欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2022年全国国家电网招聘(电网计算机)考试题库自测模拟300题带答案(国家).docx

    • 资源ID:65122884       资源大小:78.11KB        全文页数:79页
    • 资源格式: DOCX        下载积分:4.3金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要4.3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2022年全国国家电网招聘(电网计算机)考试题库自测模拟300题带答案(国家).docx

    国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、在常用的描述二叉排序树的存储结构中,关键字值最大的结点的()。A.左指针一定为空B.右指针一定为空C.左右指针均为空D.左右指针均不为空【答案】 BCG8V10V2E3E7F7A5HG2I8J6A1S1J7F6ZQ4B10P2N6K6E6B42、总线只能以下列方式中的()方式传递信息。A.串行B.并行C.先串行后并行D.串行或并行【答案】 DCK5A1C5K1E4C3X2HM5B9L9L9V8D7N4ZB6O7H3L10P10I1F13、ATM技术主要是解决()。A.带宽传输问题B.网络成本问题C.带宽接入问题D.带宽交换问题【答案】 DCA6F3S3D2T9O8G9HK1V2H5Y6W8S4Q7ZH8Z8O7J4O8M6W24、当我们采用 255.255.255.0 作为子网掩码时,说明此网络中终端的台数至多( )。A.255 台B.254 台C.0 台D.128 台【答案】 BCL10V9Y2M5Y7Z7T3HZ4O7M2B8Y9S1B8ZO1C2W8M6T2G9J15、以下排序方法中,在初始序列已基本有序的情况下,排序效率最高的是()。A.归并排序B.直接插入排序C.快速排序D.堆排序【答案】 BCY6D4O6X3D4O6W5HU7N9T8G4H3V1F7ZV6J5F9Z7L7N8K106、计算机中的执行过程是( )。A.B.C.D.【答案】 BCX10Z3C6I1W10V3H5HT3Y2V10S8D10U5D4ZQ8A10O4M6E5J9C107、在可变式分区分配方案中,将空白区在空白区表中按地址递增次序排列是( )。A.最佳适应算法B.最差适应算法C.最先适应算法D.最迟适应算法【答案】 CCR1I6N7V10C5P9U6HO5W7P8D7N7Z2N4ZX9M5D6C8O3V8C108、M2M 技术的核心理念是( )A.简单高效B.网络一切C.人工智能D.智慧地球【答案】 BCN5G10R8N5A8R2U7HL7H4F6J9L6Q10M5ZG5U3J7D5I10U7Z19、下列各种存储器中,属于易失性存储器的是( )。A.磁盘B.光盘C.SRAMD.EPROM【答案】 CCT9B2T1E6A5Z5Z7HO1P2J7O4C8E8L10ZL4W8Q4U2V6U1Y610、设n、m为一棵二叉树上的两个结点,在中序遍历时,n在m前的条件是()。A.n在m右方B.n是m祖先C.n在m左方D.n是m子孙【答案】 CCQ7A4B7L9L8Q4M6HA6D3B2J3V7W4K9ZG3M1J9P4A2A4E411、硬盘存储器在寻找数据时()。A.盘片不动,磁头运动B.盘片运动,磁头不动C.盘片、磁头都运动D.盘片、磁头都不动【答案】 CCY3D2O1H6I5E9H2HP6N5Z6F3F7E4J4ZF1B8A8U8Z5K8O812、输入序列为ABC,可以变为CBA时。经过的栈操作为()。A.push,pop,push,pop,push,popB.push,push,push,pop,pop,popC.push,push,pop,pop,push,popD.push,pop,push,push,pop,pop【答案】 BCN4P8C5M10F5R1S10HN6X5C9A2C6B5S8ZS2D1A2F3L1T7H913、若用8位机器码表示十进制整数-127,则其原码表示为()A.10000000B.11111111C.10111111D.11111110【答案】 BCN8M5C10R2B6V10V8HP5U10A8B4Q1F3V4ZT3D1L8W1E4M4Z514、计算机的CPU每执行一个(),就完成一步基本运算。A.程序B.指令C.软件D.算法【答案】 BCD2B7W1N7M6W8L2HN2L10R1Z4J9T8U5ZG2E8M4W8J10M4H1015、在SQLServer中删除触发器用()。A.DELETEB.DROPC.DELALLOCATED.ROLLBACK【答案】 BCU3T1V2O5N1T9Q6HV4F9N5K9B8D7M5ZV9Q10V1O8Y5C5P116、操作系统中引入缓冲技术是为了增强系统( )的能力。A.串行操作B.并行操作C.中断操作D.控制操作【答案】 BCG3G8Z3E1G6E2N4HC1X10R4R3K5H2Q5ZC9S7P5I1E6X5U817、显示器的灰度级是指()。A.显示器上能显示的光点数B.显示字符的清晰程度C.显示器中光点亮暗的层次级别D.显示器的亮度【答案】 CCA10S5J9A2H7Q8J4HB2N3Y8D7J1N8P5ZL8E3O3C3A5B3V518、关于哈夫曼树,下列说法正确的是()。A.在哈夫曼树中,权值相同的叶子结点都在同一层上B.在哈夫曼树中,权值较大的叶子结点一般离根结点较远C.哈夫曼树是带权路径长度最短的树,路径上权值较大的结点离根较近D.在哈夫曼编码中,当两个字符出现频率相同时,其编码也相同,对于这种情况应作特殊外理【答案】 CCU1K6M7F5I7K8P2HU8T4Y7E2V9U3D9ZX6O7B7T3B10Q6P819、SNMP协议使用的协议和默认端口为(68)。A.TCP端口20 和21B.UDP端口20 和21C.TCP端口161 和 162D.UDP端口161 和162【答案】 DCR3B4P8J5Q8Y6J4HW1C9T9N1G1M10V9ZG6K2D5Q6Z5P1W320、在TCP/IP模型中,数据从应用层到网际接口层所经历的传输格式分别是( )。A.报文或字节流->IP 数据报->网络帧->传输协议分组B.报文或字节流->传输协议分组->IP 数据报->网络帧C.传输协议分组->IP 数据报->网络帧->报文或字节流D.IP 数据报->报文或字节流->网络帧->传输协议分组【答案】 BCO7H5O7X7W1K9S4HP7E3L4V10D8Z2S1ZP4W2F5V5V5A5L721、从 E-R 模型向关系模式的转换是数据库设计的哪一个阶段的任务( )。A.需求分析B.概念结构设计C.逻辑结构设计D.物理结构设计【答案】 CCG4M9D7J9V9P2R3HJ5Z5H4K2L8M9I9ZF7I8P9I1L4M4A1022、表示主存容量的常用单位为()。A.数据块数B.字节数C.扇区数D.记录项数【答案】 BCY2X6V9T6I10K8R4HP1G6Y3G6P5M1O1ZF7V5B4U2M1X9T223、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是( )。A.保密性B.完整性C.可用性D.可靠性【答案】 DCT8C1K7F4G2D2D5HR4T2C3K6Y4M6C1ZK10B5R7R4Q9W6X424、型超敏反应又称为A.细胞毒型或细胞溶解型超敏反应B.迟发型超敏反应C.免疫复合物型超敏反应D.血管炎型超敏反应E.速发型超敏反应【答案】 CCH2W9K2P8M5M3B5HV4F5E3M5R4G4Q8ZX8F4Q1X1G4X5I525、关于超标量技术,下列说法正确的是()。A.缩短原来流水线的处理器周期B.在每个时钟周期内同时并发多条指令C.把多条能并行操作的指令组合成一条具有多个操作码字段的指令D.以上都不对【答案】 BCB3H5U10P3B8P7R10HA5F5K5M1Q6G7Y10ZB8E10H7O7C1R4N426、在 SELECT 语句中,如果想要返回的结果集中不包含相同的行,应该使用关键字( )。A.JOINB.ASC.DISTINCTD.TOP【答案】 CCL8T6V7P6H6O6D3HK8S8L8A7P7E4P5ZF6U9X9A3N8K2U827、零地址运算指令在指令格式中不给出操作数地址,它的操作数来自( )A.立即数和栈顶B.暂存器C.栈顶和次栈顶D.累加器【答案】 CCP8O8L10K8Z2Z2V4HH5K8W9Q1Y5C4U4ZA7M10L2J3Y3T3V728、以下网络地址中属于私网地址的是()。A.192.178.32.0B.128.168.32.0C.172.17.32.0D.172.15.32.0【答案】 CCH6A8M7J8P9S9P3HI6S2P6V5X1B1N8ZQ10J10Q3X1J3E6N629、没有外储器的计算机监控程序可以存放在()。A.RAMB.ROMC.RAM和ROMD.CPU【答案】 BCU1U10V6C2Z6J8P10HL8J1X5G10S2Z6G7ZW6E10R10P2S8G8R430、虚拟化资源指一些可以实现一定操作具有一定功能,但其本身是( )的资源,如计算池,存储池和网络池、数据库资源等,通过软件技术来实现相关的虚拟化功能包括虚拟环境、虚拟系统、虚拟平台。A.物理B.实体C.虚拟D.真实【答案】 CCU9M10I8C7D7J3U9HH7D3M8M9Z4Q9Y8ZE2F7N7A7F8F1O831、假设执行语句S的时间为0(1),则执行下列程序段的时间为( )。A.0(n)B.0(n2)C.O(n×i)D.0(n+1)【答案】 BCZ4G1B9F5B5T8L3HB1T9A5R7C6B6H6ZV8T7J1Q6N4R1G1032、下列关于一地址指令的说法正确的是()。A.可能是数据传送指令B.可能是实现单目运算的运算指令C.可能是实现双目运算的运算指令D.以上都有可能【答案】 DCW3S3R3P7Q6K2P3HO8Z4L3T5A1Y2L2ZY7Y9R6G3I9I5X533、处理机主要由处理器、存储器和总线组成。下列属于总线的是()。A.数据总线B.接收总线C.串行总线D.并行总线【答案】 ACS7Y9P8G8I7I1C3HO5E4A5D5Z3Q7R3ZE5N10Y4H6Y9K7N434、正逻辑下的“或一非”门是负逻辑下的()。A.“与”门B.“或”门C.“与非”门D.“异”或门【答案】 CCT1C10D9W5O8Z6I7HI6D2A5S10X2V6C10ZL8H7Y5K6B8G9H835、如果在网络入口封锁了TCP和UDP端口21、23和25,下面哪种应用可以访问该网络(23)。A.FTPB.DNSC.SMTPD.Telnet【答案】 BCN8N7K10A9T10F4K1HW3I6J8N7S8R7Z6ZA10M6V7L9M7T4I936、以下对ASCII码的描述正确的是( )。A.使用8位二进制代码,最右边一位为1B.使用8位二进制代码,最左边一位为1C.使用8位二进制代码,最右边一位为0D.使用8位二进制代码,最左边一位为0【答案】 DCK7Y8L7C10W7K9O8HS9U10L1B6H6O6N3ZC4L4Z3C5L9C9R637、我们所说的个人台式商用机属于()A.巨型机B.中型机C.小型机D.微型机【答案】 DCR7Z3E4P8H1J4J2HM3I9B6A1P4G3L3ZY10K1B5U10Y6H6P1038、字符串的长度是指()。A.串中不同字母的个数B.串中字符不同的个数C.串中不同数字的个数D.串中所含字符的个数【答案】 DCV9K7T3L2I2T8Z6HJ7J3T2D10X10G6K10ZT6K9L5I3G8E1J739、SQL是()英文的缩写。A.StandardQueryLanguageB.StructuredQueryLanguageC.SpecialQueryLanguageD.SelectQueryLanguage【答案】 BCO4I2B7Q3D7B8X5HC5H6Z10S6X6C3S10ZC8B6S6W6K2K9U840、与肿瘤发生有关的宿主内在因素不包括A.激素水平B.遗传因素C.营养状况D.年龄因素E.免疫状态【答案】 CCG3X6N4U2I4P1F3HA10X3F1K2R3K10L8ZB9R4X1D3H4P9L141、有一个长度为12的有序表,按二分查找法对该表进行查找,在表内各元素等概率情况下,查找成功所需的平均比较次数为()。A.37/12B.35/12C.39/12D.43/12【答案】 ACV3C6O6U2S7Y9V1HS6S10M5P4C4W8E5ZF1E1Z10D8S3Z5X1042、安全审计是保障计算机系统安全的重要手段,其作用不包括( )。A.重现入侵者的操作过程B.发现计算机系统的滥用情况C.根据系统运行日志,发现潜在的安全漏洞D.保证可信计算机系统内部信息不外泄【答案】 DCY8P1D1C4P3L2W3HY8Q3J10K2W9F4Q7ZE3G1G4M2B9N10W543、一张软磁盘上存储的内容,在该盘(),其中数据可能丢失。 A.放置在声音嘈杂的环境中若干天后B.携带通过海关的X射线监视仪后C.被携带到强磁场附近后D.与大量磁盘堆放在一起后【答案】 CCW2G1T9I9W6N10S8HC5H5E5C4A10E2F2ZJ6G1X2N9T6S10E844、以下关于分页系统与分段系统区别的描述,错误的是( )。A.页是信息的物理单位,段是信息的逻辑单位B.页的大小固定,段的大小动态变化C.分页系统中的逻辑地址空间是一维的,分段系统中的是二维的D.分页系统比分段系统更方便信息的共享和保护【答案】 DCG5V1F7V2M1I7G5HW9O4U2P9C8R2E8ZW9C2T3I5H4Y8F245、下列SQL99特性的叙述中,哪一条是错误的()。A.行类型和数组类型也称为非用户定义类型B.行类型对应于应用对象模型中的元组构造器C.数组类型对应于应用对象模型中的集合D.SQL提供了类似于类定义的构造,用户可以通过该构造创建命名的用户自定义类型【答案】 ACV6R5X8L1J5M7K1HF5H3T8Z10H9B6Q7ZF5N10W4V9V5F8S246、以下那种结构,平均来讲获取任意一个指定值最快( )。A.二叉排序树B.队列C.栈D.哈希表【答案】 DCJ10J1N3U8B9G3V5HT10U7O5D8Y9E9U1ZX7W3A10Q8P3M5S647、处理机主要由处理器、存储器和总线组成,总线包括()。A.数据总线、地址总线、控制总线B.并行总线、串行总线、逻辑总线C.单工总线、双工总线、外部总线D.逻辑总线、物理总线、内部总线【答案】 ACL5A9L7G4L9Z1J3HH5T5Y3I3G9K6V5ZL4S2T6D10C10N8Q948、HDLC是一种(请作答此空)。HDLC用一种特殊的位模式()作为标志以确定帧的边界。A.面向字符的同步控制协议B.面向比特的同步控制协议C.面向字节计数的同步控制协议D.异步通信控制协议【答案】 BCJ7E2R7X1G6S10T2HM9C10T10S6C3H10T8ZS7O7S1P5K9D8Z1049、CPU正在运行的程序和需要立即处理的数据存放在()中。A.磁盘B.硬盘C.内存D.光盘【答案】 CCV5M2R6J4Y7P5P5HH1Z4T8C5F4N5Z3ZP9S9C4H7H6S5I950、针对8位二进制数,下列说法中正确的是()。A.-127的补码为10000000B.-127的反码等于0的移码C.+1的移码等于-127的反码D.0的补码等于-1的反码【答案】 BCX7Y10X5W5P6Q5B6HJ7A10B7A8Z6L1L6ZW9C5K9P6V10Z8B351、设一棵三叉树中有 2 个度数为 1 的结点,2 个度数为 2 的结点,2 个度数为 3 的结点,则该三叉树中有( )个度数为 0 的结点。A.5B.6C.7D.8【答案】 CCX2F9I8H9I7U7R10HW5R5D3G10T10F4W9ZP6G1Y3G5C1A9U652、下列哪一条是由于关系模式设计不当所引起的问题()。A.数据被非法修改B.发生死锁C.数据冗余D.数据被非法读取【答案】 CCW10F3L8V10K1L8F10HH8I6O9O8I4Z1Z3ZS5E10A8H10V2X10D753、在下面的叙述中正确的是( )。A.临界资源是非共享资源B.临界资源是任意共享资源C.临界资源是互斥共享资源D.临界资源是同时共享资源【答案】 CCD1P7N4E3F10R3F1HY5X10H8F10Y9J8N10ZC3D1C6S9N1B9P554、计算机使用总线结构的主要优点是便于实现积木化,同时( )。A.减少了信息传输量B.提高了信息传输的速度C.减少了信息传输线的条数D.加重了 CPU 的工作量【答案】 CCQ3Z9B7C5H1N8F6HK9H7E9F10D5Y3B5ZG3M2T1P2U3H6Y455、灾难恢复措施在整个备份中占有相当重要的地位。因为它关系到系统、软件与数据在经历灾难后能否快速、准确地恢复。全盘恢复也被称为(),一般应用在服务器发生意外灾难,导致数据全部丢失、系统崩溃或是有计划的系统升级、系统重组等情况。A.系统恢复B.硬件恢复C.全局恢复D.软件恢复【答案】 ACY9D4C5Q3U7U9H10HU3U8E6A1W8E4X6ZK4Z3G5C10M5L2O256、计算机中的所有信息都是以( )的形式存储在机器内部的。A.字符B.二进制编码C.BCD 码D.ASCII 码【答案】 BCQ4I5R3Q7B1Q10M6HX10P3D10H6D7X8D8ZM3V3T3I3O3N4G557、在Cache和主存构成的两级存储系统中,Cache的存取时间为100ns,主存的存取时间为1s,Cache访问失败后CPU才开始访存。如果希望Cache-主存系统的平均存取时间不超过Cache存取时间的15%,则Cache的命中率至少应为()。A.95%B.98%C.98.5%D.99.5%【答案】 CCJ8A4B1W6R4X1N6HA9H4V5I10K5S5B8ZZ1A4U4U9D10F5W1058、多发生于女性青年的霍奇金淋巴瘤是A.结节硬化型B.淋巴细胞为主型C.混合细胞型D.淋巴细胞消减型E.弥漫纤维化型【答案】 ACX5Q6M10S6L2Z8U3HP9P6B10F9M2Q3U7ZR5L7N10H1M4K2Y959、定点运算器产生溢出的原因是()。A.参加运算的操作数超过机器数的表示范围B.运算结果超过机器数的表示范围C.运算过程中最高位产生进位或借位D.寄存器位数限制,丢掉低位数值【答案】 BCL9J8X6I10A9H7K10HX6R7K1D9G5F3J1ZW1M1D6I7J7Y4K760、CPU执行指令时,先要根据()将指令从内存读取出并送入-,然后译码并执行A.程序计数器B.指令寄存器C.通用寄存器D.索引寄存器【答案】 BCI3S7L8D4O8O9M1HQ1W8H4R8E6A4Z1ZR1R6O7C10G6I10R461、在 OSI 参考模型中,物理层的作用是( )。A.建立和释放连接B.透明地传输比特流C.在物理实体之间传送数据帧D.发送和接收用户数据【答案】 BCA4U7N3M8K3D8S4HL5D9X8R4G3S3E1ZO9S2E1C6G1P4H362、CPU 中可用来暂存运算结果的是( )。A.算逻运算单元B.累加器C.数据总线D.状态寄存器【答案】 BCY4Y1N4U4Q6W7H8HY10H10P6V3N5W10J7ZA9X4X4A2J7Y10R863、以下文件格式中,( )属于声音文件格式A.XLSB.AVIC.WAVD.GIF【答案】 CCB3I6P6G7Q3D9A9HY3S10X6M5L10R10B10ZH1T8X1T9X7K1S164、在中断响应过程中,CPU 保护程序计数器的主要目的是( )。A.使CPU能找到中断服务程序的入口地址B.为了实现中断嵌套C.为了使CPU在执行完中断服务程序能回到被中断程序的断点处D.为了使CPU与I/O设备并行工作【答案】 CCI3D4B2R5V4V1E10HH3A8T5J2K4S9C10ZM7A6K3P10B5U9T165、磁盘的转速为7200r/min,传输速度为4MB/s,控制器开销为1ms。要保证读或写一个5128的扇区的平均时间为11.3ms,那么,该磁盘的平均寻道时间不超过()。A.3.9msB.4.7msC.5.5msD.6.1ms【答案】 DCS10Y3M2A10S7M3A2HE3N2V7K7L10V6T1ZA5Q9L5L8E5M2V566、中断屏蔽是通过每一类中断源设置一个中断屏蔽触发器来屏蔽它们的( )而实现的。A.中断源B.中断请求C.中断响应D.中断屏蔽【答案】 BCG9P4L4G8C6I5E2HD6X4U10L3F10Z10K6ZQ5H8H6Q9E8G2Q267、数据库管理技术是在( )的基础上发展起来的。A.文件系统B.编译系统C.应用程序系统D.数据库管理系统【答案】 DCS10F4Z10N9X4Y7B2HR5L1O4Q3N5S10C9ZC5A7Z1M3A9P1S268、CPU执行指令时,先要根据()将指令从内存读取出并送入-,然后译码并执行A.程序计数器B.指令寄存器C.通用寄存器D.索引寄存器【答案】 BCS1J2Z7W3M5H9P9HN10V5X1H1I1L4K3ZZ3Q3P10B8F3C5K1069、设数组tam作为循环队列SQ的存储空间,front为队头指针,rear为队尾指针,则执行出队操作后其头指针front的值为()。A.front=front+1B.front=(front+1)%(m-1)C.front=(front-1)%mD.front=(front+1)%M【答案】 DCA7J4R8N9V9T10I5HO5F4T4Z3J5Q1H1ZE7G4O9A3K6H6M770、若一台计算机的字长为 4 个字节,这意味着它( )A.能处理的数值最大为 4 位十进制数 9999B.能处理的字符串最多位 4 个英文字母组成C.在 CPU 中作为一个整体加以传送处理的代码为 32 位D.在 CPU 中运行的结果最大位 2 的 32 次方【答案】 CCV9N2Q5Q4K1P3D3HZ7Z1Q4N3S5M9H7ZW3K5D8I5B7D5J471、关于选择明文攻击的描述中,错误的是A.攻击者可以改变加密算法B.目标是通过这一过程获得关于加密算法的一些信息C.可构造任意明文所对应的密文D.能攻击公钥加密【答案】 ACC6T8Y2H6O4S3G10HT3L3W6S7E1U3H5ZS9X9Y7C3A7H8R172、下列排序算法中,在每一趟都能选出一个元素放到其最终位置上,并且其时间性能受数据初始特性影响的是( )。A.直接插入排序B.快速排序C.直接选择排序D.堆排序【答案】 BCV7A8U2E9V2L7L10HA5L7Y9H9W3T6V8ZB6G6J9U2T9A1E573、树形结构的特点是:一个结点可以有()。A.多个直接前驱B.多个直接后继C.多个前驱D.一个后继【答案】 BCB5R9I3Y3F1I2D7HP1K1T9A9N9A10P1ZD4R4T3D5T2C1M1074、PC机地址总线的信号状态是()。A.单向双态B.双向三态C.双向双态D.单向三态【答案】 ACN4D1A8Y4L5T9O2HR1W6D9J5M4O1O6ZV2H5J7Z10O1U5A975、数据库系统的控制中枢是()。A.数据库B.数据库管理系统C.数据库管理员D.数据库应用系统【答案】 BCL3E9A9T2A2F2I4HG5O7B7F8B7T10K10ZO1I2B8V6T8G10X276、Ph染色体异常和(或)BCR/abc融合基因主要见于:( )A.急性单核细胞的白血病(M5)B.慢性淋巴细胞性白血病C.原粒/早幼粒急性白血病(M2)D.以上都不是【答案】 DCR2F1R5R5B9Q9K10HJ10N4W3Z1L9U1F5ZK5K10J6L4Q10Y1V177、浮点数的一般表示形式为N=2E×F,其中E为阶码,F为尾数。以下关于浮点表示的叙述中,错误的是()。A.阶码的长度决定浮点表示的范围,尾数的长度决定浮点表示的精度B.工业标准IEEE754浮点数格式中阶码采用移码、尾数采用原码表示C.规格化指的是阶码采用移码、尾数采用补码D.规格化表示要求将尾数的绝对值限定在区间0.5,1)【答案】 CCY3A5S1E6S1P5A1HX6X4J8M8Z5P5X2ZE4A10P7X3Y1F10P578、在程序的执行过程中,Cache与主存的地址映象是由()。A.操作系统来管理的B.程序员调度的C.由硬件自动完成的D.用户软件完成【答案】 CCE8I3M5C3X8U3C9HO9K6B8M4N6U6L9ZA5A3M3B3G3F9T579、根据RFC1918,下面哪个地址是私有地址?_A.10.225.34.12B.192.32.116.22C.172.33.221.12D.110.12.33.212【答案】 ACU7N2W3I9G6Q7K9HW3I9G7O2D5B7H6ZB8A9U4R2O4D7I580、数据总线的宽度由总线的( )定义。A.物理特性B.功能特性C.电气特性D.时间特性【答案】 ACG4Q1T2R4P5G6E1HD4O8X4N3O6C6K1ZB2C8L3S10D4X5A881、有关肿瘤免疫的描述,错误的是A.免疫功能低下的患者容易发生恶性肿瘤B.体液免疫起主要作用C.恶性肿瘤可以破坏宿主的免疫功能D.癌组织内大量淋巴细胞浸润是预后较好的指标E.肿瘤特异性抗原是肿瘤细胞独有的抗原【答案】 BCZ3G5H2S5T9I6I10HC9J3K6Q10V7D4P1ZT5A1J8Q7K4P8S482、总线的从设备指的是()A.申请作为从设备的设备B.被主设备访问的设备C.掌握总线控制权的设备D.总线源设备【答案】 BCW3J1W3I4Y1J4D8HL1C8E10N10Z8J2U3ZT2M5J7B10A8G10P1083、指令系统中设置多种不同的寻址方式,可以()。A.缩短指令字长B.扩大寻址空间C.提高编程灵活性D.以上都包括【答案】 DCE1M1I6I2W3K10K5HK3H5Q6U4P10R8S5ZV9T8O7O1L3T2E884、某计算机的指令流水线由四个功能段组成,指令流经各功能段的实际(忽略功能段之间的缓存时间)分别是90ns,80ns,70ns,60ns,则该CPU时钟周期至少是()。A.60nsB.70nsC.80nsD.90ns【答案】 DCZ2J8K3A10N8F5X1HZ9Q3A3I10N3V6X3ZB9P10X2M1W10X4K985、有关定性风险评估和定量风险评估的区别,以下描述不正确的是( )。A.定性风险评估比较主观,而定量风险评估更客观B.定性风险评估容易实施,定量风险评估往往数据准确性很难保证C.定性风险评估更成熟,定量风险评估还停留在理论阶段D.定性风险评估和定量风险评估没有本质区别,可以通用【答案】 DCW7E3Q3E8X6L3Z3HQ2P3C2H5V8X6D1ZQ8O7I1N4V1P10I586、CPU可以用来描述计算机的()。A.运算速度B.输入功率C.磁盘转速D.更新频率【答案】 ACO5O5D6K3L6R1U10HP10Q5T1Q1J3X6W5ZL2A8X7K5N4N10X487、序列 16,14,10,8,7,9,3,2,4,1 的说法下面哪一个正确( ) 。A.大顶堆B.小顶堆C.不是堆D.二叉排序树【答案】 ACN4E10Z4T10S6Y3Q4HM9W2M10B3M1R2F10ZH8B10S3Q6P5J6C988、 肾移植后慢性排斥反应的形态学改变为:( )A.血管内膜纤维化B.肾小球毛细血管袢萎缩,纤维化透明变性C.间质内淋巴细胞、浆细胞和单个核细胞浸润D.性小动脉炎E.肾脏大体出现花斑状外观【答案】 ACB9X4L10U6M9H2O4HK5P1I5A9C10E1F3ZE6X2F2C1V2Y10I889、用以指定待执行指令所在的地址的是()。A.指令寄存器B.数据计数器C.程序计数器D.累加器【答案】 CCX10X5D2Q6O7O2A8HF8Q7T9N5H10W1C10ZK10E10G10H4G5Y5R490、SQL语句中删除表的命令是()。A.DeleteDbfB.EraseTableC.DeleteTableD.DropTable【答案】 DCS1Q9L8F2X6C7O10HM6H8W10M2C9V10E7ZX10L7Z1T9Y9Z1H891、物联网中常提到的“M2M”概念不包括下面哪一项( )。A.人到人(Man to Man)B.人到机器(Man to Machine)C.机器到人(Machine to Man)D.机器到机器(Machine to Machine)【答案】 ACF10I1M1O3W2Z9O10HW9Y6U8V5Z2Y1A3ZD7M5Y8T3O10R7C292、以下各种情况中,属于死锁现象的是( )A.某进程执行了死循环B.某进程为了得到某资源,等待了很长的时间C.某进程为了得到某资源,等待了无限的时间D.操作系统故障【答案】 CCU5N5U10F3O7X6P1HI2G2V6U8Z4T3H3ZP10B5G8Z8W2X1F893、下列攻击行为中,()属于被动攻击行为。A.连续不停Ping某台主机B.伪造源IP地址发送数据包C.在非授权的情况下使用抓包工具抓取数据包D.将截获的数据包重发到网络中【答案】 CCW2D2N3J2N10S1H5HP10L1U1U4Q7S4F5ZB5N10B3W10Q7Y2S694、对稀疏矩阵进行压缩存储目的是( )。A.便于进行矩阵运算B.便于输入和输出C.节省存储空间D.降低运算的时间复杂度【答案】 CCU6B1J4P3F3B10J5HY2A5J9B2V9Y2D1ZQ7H2U4X1N10Y3S1095、信息只用一条传输线,且采用脉冲传输的方式称为( )。A.串行传输B.并行传输C.并串行传输D.分时传输【答案】 ACV1B7X7R3O10Q2B8HU10N5N9R8X10Y1D1ZA1U8D3M8Y8V8Y296、关键路径是AOE网中()。A.最长的回路B.最短的回路C.从源点到终点的最长路径D.从源点到终点的最短路径【答案】 CCT9J1B7K9V7U2X5HD8J3L6V7T6M1D3ZD6K7L9V5A3B8I1097、以下关于数据库系统说法正确的是( )。A.数据库系统包含数据库和数据库管理系统B.数据库系统的核心是数据库管理系统C.在文件管理阶段就已经有了数据库管理系统了D.数据库系统应当包含硬件、软件、数据库以及相关的工作人员【答案】 ACR6Z7S6X8P3A7J3HM10Y5B3D8K6M4D8ZM3T6R3D5M7P5H498、关系模型中,候选码()。A.可由多个任意属性组成B.至多由一个属性组成C.可由一个或多个其值能唯一标识该关系模式中任何元组的属性组成D.以上都不是【答案】 CCU4U9H10U10O1P1Y5HN3J10K5M7F8X3S9ZR2Q7F8J9I6F4Y899、Xen 提出的虚拟化产品交付中心结构不包括下面那条生产线( )。A.服务器虚拟化B.应用虚拟化C.桌面虚拟化D.数据中心搭建支持【答案】 DCY7O4H6X5P3A5V6HT5I3H5F9J2S7F1ZB6L10Z8V1B7J3K10100、设一组初始记录关键字序列为(Q,H,C,Y,P,A,M,S,R,D,F,X),则按字母升序的第一趟冒泡排序结束后的结果是()。A.A,D,C,R,F,Q,M,S,Y,P,H,XB.P,A,C,S,Q,D,F,X,R,H,M,YC.F,H,C,D,P,A,M,Q,R,S,Y,XD.H,C,Q,P,A,M,S,R,D,F,X,Y【答案】 DCB10R4I10O8A1N9V9HH9Q9B9K7C2N10W2ZO1C6B4T2G10F6P3101、m阶B+树中除根节点外,其他节点的关键字个数至少为()。A.m/2B.m/2-1C.m/2+1D.任意【答案】 ACH3I5V10R2T2J1W6HK4W8Z6D2O6Z9U5ZI2B10U1P10Q6K5P9102、若某条指令的操作数的地址就包含在指令中,则这条指令的寻址方式是()。A.直接寻址B.立即寻址C.寄存器寻址D.间接寻址【答案】 ACR3S6S5V2E6J8G8HX9F3H4W5P4I2X5ZL9D9J8F2H6Y9V9103、在数据库的概念设计中,最常用的数据模型是( )。A.形象模型B.物理模型C.逻辑模型D.实体联系模型【答案】 DCG7J9Y8R10R7V9Y2HY2X10A10Y7C3L5J3ZF9O10U5O6D5R3B3104、在向下生成的堆栈中,如果入栈指令PUSHX的

    注意事项

    本文(2022年全国国家电网招聘(电网计算机)考试题库自测模拟300题带答案(国家).docx)为本站会员(C****o)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开