欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2022年全国国家电网招聘(电网计算机)考试题库评估300题含答案解析(贵州省专用).docx

    • 资源ID:65124125       资源大小:78.83KB        全文页数:80页
    • 资源格式: DOCX        下载积分:4.3金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要4.3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2022年全国国家电网招聘(电网计算机)考试题库评估300题含答案解析(贵州省专用).docx

    国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、数字签名要预先使用单向 Hash 函数进行处理的原因是( )A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文【答案】 CCG3L9T5P3D9U1Z1HD10S5L2M7G6U9K5ZG8T8I2X1M6A5O42、下列排序算法中,( )算法可能会出现下面情况:在最后一趟开始之前,所有元素都不在其最终的位置上A.堆排序B.冒泡排序C.快速排序D.插入排序【答案】 DCN5M5J4Q5K9G4S1HX5Z1Y4B5R7Q9B6ZE8I9F9M6D9U3L33、SQL 的“CREATE UNIQUE INDEX”语句中 UNIQUE 表示基本表中( )。A.索引键值不可分解B.索引键值都是惟一的C.没有重复元组D.没有重复列值【答案】 BCJ4Y8S8P2J8J1P9HZ1C6F3C7I6B8Y10ZP4D4O3M5S6S2Z84、计算机感染病毒的可能途径之一是( )。A.从键盘上输入数据B.随意运行外来的、未经反病毒软件严格审查的优盘上的软件C.所使用的光盘表面不清洁D.电源不稳定【答案】 BCN10Y1C2H4F7F8V2HP4X7I10P7M8U7U3ZL4N4K1E3O8L3N45、数据寻址和指令寻址的不同点在于()。A.前者决定操作数地址,后者决定程序转移地址B.前者决定程序转移地址,后者决定操作数地址C.前者是短指令,后者是长指令D.前者是长指令,后者是短指令【答案】 ACE4W5R4M8E10O9A7HG9I8D1J6Q4O2F10ZP8L6S5N4G9B10T56、磁盘存储器的等待时间是指( )。A.磁盘旋转一周所需的时间B.磁盘旋转半周所需的时间C.磁盘旋转 2/3 周所需的时间D.磁盘旋转 1/3 周所需的时间【答案】 BCT4D2R9Q6Q4M9O9HC5Q8L4D2Y9B8T6ZQ10X9K9X6F5G8T57、中断发生时,由硬件更新程序计数器 PC,而不是由软件完成,主要是为了( )。A.能进入中断处理程序并正确返回源程序B.节省内容C.提高处理机的速度D.使中断处理程序易于编址,不易出错【答案】 CCH4S5G8P3V6H8F2HQ9U5V2P9V2S6R4ZD1Y1B2P10U8X8S98、若信号量 S 的初值是 2,当前值为-3,则表示有( )个进程在 S 上等待。A.0B.1C.2D.3【答案】 DCN8E1W7I7B2H4B2HG2X5W5E4R7Q1X9ZD7Q6J7I7K1I5W29、SNMP 属于OSI/RM 的( )协议。A.管理层B.应用层C.传输层D.网络层【答案】 BCO5F2L6T8H2C7K8HR2B1G9J9O1K8H6ZI1E1C3T1H6A3P810、在HTML文本中,转义符"&lt"表示的结果是( )。A.<B.>C.&D."【答案】 ACD8Y1C7M3W1R1E9HV3J4I1O3M8R10M6ZS7E8C4C9R5D8A911、常用的数据传输速率单位有 kbit/s、Mbit/s、Gbit/s。1Gbit/s 等于( )。A.1×103Mbit/sB.1×103kbit/sC.1×106Mbit/sD.1×109kbit/s【答案】 ACK9C6G6P5O10V4Y1HM2X7T3A9U6T4I3ZJ7A9M9I3B7J7A512、在百度搜索引擎中输入内容为:网络管理员-大纲,其作用是()A.搜索包含“网络管理员-大纲”的资料B.搜索既包含“网络管理员”,又包含“大纲”的资料C.搜索关于“网络管理员”,但不含“大纲”的资料D.搜索包含“网络管理员大纲”的资料【答案】 CCM6Y7E2G4F5K2F8HK8Y2O7L10Y2O4W8ZM4C7H1Y7G5N5N313、微型计算机的发展以()技术为标志。A.硬盘B.微处理器C.操作系统D.软件【答案】 BCM8A2F5U3K6J4M6HK9N7S2F5J4J3Q9ZF10G3T7P6Q10R6M714、若某线性表最常用的操作是存取任一指定序号的元素和在最后进行插入和删除运算,则利用()存储方式最节省时间。A.顺序表B.双链表C.带头结点的双循环链表D.单循环链表【答案】 ACH8P9S8D10Z3L8Q10HB2R10O10F9S4L2G8ZS9G1J8R3J5G3S615、将数据从 FTP 客户传输 FTP 服务器上,称为( )。A.数据下载B.数据上传C.宽带连接D.FTP 服务【答案】 BCU8K10Z10L8I9W6D6HM1Y6N5I5F4B4M5ZN1O4B3B9H6O8I416、在非对称密钥系统中,甲向乙发送机密信息,乙利用()一解密该信息。A.甲的公钥B.甲的私钥C.乙的公钥D.乙的私钥【答案】 DCM1E9Y3X6J2N4J6HO5W10X5Q3Y3T8Z6ZU8D7X4P9N3P9P117、下列部件(设备)中,存取速度最快的是()。A.软盘存储器B.CPU的寄存器C.光盘存储器D.硬盘存储器【答案】 BCA5I2U8K2I1Y4W1HH8A1J1Y9N10S10R6ZM5O1E10T4N9T3Z818、在指令格式中,采用扩展操作码设计方案的目的是()。A.缩短指令字长B.增加指令字长C.保持指令字长不变的基础上增加指令数量D.保持指令字长不变的基础上扩大指令寻址空间【答案】 CCX2E2N8G5Y10Y3D10HY6C1A7I6N1X6V7ZO3V6N3R5B7E8H119、二叉树使用二叉链表存储,若 p 指针指向二叉树的一个结点,当 p->lchild=NULL时,则( )。A.p 结点左儿子为空B.p 结点有右儿子C.p 结点右儿子为空D.p 结点有左儿子【答案】 ACM6P8D6S10Y8X2U7HO2K8W7J6N7Y1I7ZW3U2Y9I10Q2F2K120、一个二叉树有 100 个子节点数为 2 的节点,100 个子节点数为 1 的节点,那么个子节点数为 0 的节点(叶节点)的个数为( )。A.101B.100C.200D.300【答案】 ACI10E9H4S3R1E2K4HJ6G6R6U8H8X6O10ZD7C6X8H4B9I3Z421、使用ping 命令可以进行网络检测,在进行一系列检测时,按照由近及远原则,首先执行的是( )。A.ping默认网关B.ping本地IPC.ping 127.0.0.1D.ping远程主机【答案】 CCH8N9T6S7N6O9J8HT4C1B2W3G10E6L6ZN7O7O7H6G5I6I222、( )不是一个操作系统环境。A.VMwarEB.WindowsServerC.GNU/LinuxD.OpenSolaris【答案】 ACC1C9O8C10X4A2Z10HT8C5W7Q10S5X3R5ZX7F9N1D4P3C9N923、在广域网中,通信子网主要包括( )。A.传输信道和终端设备B.转接设备和传输信道C.转接设备和终端设备D.以上都不是【答案】 BCV6T2E8E9M9F10E4HZ4Y4V9E5H1C9J10ZL3C1L4B4H8O2X124、TCSEC将计算机系统的安全等级划分为4个等级,其中Unix和Windows NT操作系统符合( )安全标准。A.A级B.B级C.C级D.D级【答案】 CCD4K2O6R7A2V9V8HT4E7Y6W4K6Y9X1ZT2I7H5S9R10N6C1025、SQL 语言是关系型数据库系统典型的数据库语言,它是( )。A.过程化语言B.导航式语言C.格式化语言D.结构化查询语言【答案】 DCU1U8B4U1E1P1J7HP4B8D9E3S1G1N5ZC8P4E6F9S10P4M1026、计算机加电自检后,引导程序首先装入的是( )否则,计算机不能做任何事情。A.Office 系列软件B.应用软件C.操作系统D.编译程序【答案】 CCD2F9Q3S6A1D4A8HB8N3Z2P3B2K4V8ZP3Q2A3D3L1D7T327、下面的地址中,属于单播地址的是() 。A.172.31.128.255/18B.10.255.255.255C.192.168.24.59/30D.224.105.5.211【答案】 ACX5J2J8B7Q8N8X1HT7K10F8T1L6I4V7ZY4H2G9W7L9X1D1028、IPv4地址202.10.21.160的网络地址是( )。A.202.10.21.64/26B.202.10.21.128/26C.202.10.21.96/26D.202.10.21.192/26【答案】 BCP3K1R1Z1R8T3M6HD2V10X3U9J1V6O8ZQ3H7G8W9B8L2G929、作为物联网发展的排头兵,( )技术是市场最为关注的技术。A.射频识别B.传感器C.智能芯片D.无线传输网络【答案】 ACC1A1X5E7K6F8D7HX10V5K1K6R7N1G2ZM7S6Q8J1I7M1T630、下列关于动态流水线正确的是()。A.动态流水线是在同一时间内,当某些段正在实现某种运算时,另一些段却正在进行另一种运算,这样对提高流水线的效率很有好处,但会使流水线控制变得很复杂B.动态流水线是指运算操作并行C.动态流水线是指指令步骤并行D.动态流水线是指程序步骤并行【答案】 ACN6M4S2N1Z8E3B1HI6V5W7F6B1K5N1ZD8W6L9C4L8W3V831、关系数据模型用来表示数据之间联系的是( )。A.任一属性B.多个属性C.主键D.外部键【答案】 DCU10I4Z2X4I8Y5X10HC7K8X7E4Z6B10A4ZI1J6U2W3D4W6W832、对计算机网络按照信号频带占用方式来划分,可以划分的网络是()。A.双绞线网和光纤网B.局域网和广域网C.基带网和宽带网D.环形网和总线形网【答案】 CCJ5L5X3T6B6Z9F9HU7X3S10P7N1F5N2ZT10R8W5X4W7U2J733、不需要专门的 I/O 指令的是( )A.统一编址方式B.单独编址方式C.两者都不是D.两者都是【答案】 ACF7F5Y3F6V6V10F10HY7F9P6J9Q5V8W10ZB2M8I6X6B2C5F334、使用FTP协议进行文件下载时,(1) 。A.包括用户名和口令在内,所有传输的数据都不会被自动加密B.包括用户名和口令在内,所有传输的数据都会被自动加密C.用户名和口令是加密传输的,而其它数据则以明文方式传输D.用户名和口令是不加密传输的,而其它数据是加密传输的【答案】 ACA4E3V10R2R4K2A8HZ7W9D10Q6B1F1A9ZA10W9V3F9B8Y7Y635、关于网络安全层次模型的说法,正确的是( )。A.网络安全模型仅对应OSI的下三层B.网络安全模型只能在网络层实现C.网络安全性必须综合在一起实现D.网络安全性可以在OSI的各个层次实现,并且综合在一起来实现【答案】 DCH4J10L2D10I4M2H1HJ1H7X5D5E4P5J9ZG3M3P2B1B9X4N1036、在下列网络安全备份方式中,恢复时间最短的是()。A.完全备份B.增量备份C.差异备份D.按需备份【答案】 ACZ10N4O10H6W10H10G2HN9Z8H10O7Q1Y1U3ZC10A3I2C7S6U10E437、下列寻址方式中,执行速度最快的是()。A.立即数寻址B.直接寻址C.间接寻址D.寄存器间接寻址【答案】 ACR5M10I4X1F5B10I1HN6K8U7W8C7U3J10ZD9I5P5Q9Q3Y6A338、10 个数放入模 10hash 链表,最大长度是多少( )。A.1B.10C.9D.以上答案都不正确【答案】 BCB9Q10D3O2Y7C4O2HK3N2J4B7C6U10N2ZD4U9U8S9W5E10D1039、ISO定义的网络管理功能中,( )的功能包括对网络系统资源吞吐率、使用率、误码率、时延、拥塞等进行分析和处理。A.配置管理B.故障管理C.性能管理D.安全管理【答案】 CCB10H4Y6K2J4R7C8HA1P5Z10Q3V10R6U8ZY6I3Z8X2P6Z5X840、有关二叉树下列说法正确的是()。A.二叉树的度为2B.一棵二树的度可以小于2C.二叉树中至少有一个结点的度为2D.二叉树中任何一个结点的度都为2【答案】 BCW2K6J10B3F6R10L4HO3B10V1Y9C3M5X8ZF3G5V7P9J2B2M1041、在单处理机系统中,以下-实际可并行的是()。.进程与进程.处理机与设备.处理机与通道,设备与设备A.、和B.、和C.、和D.、和【答案】 DCR9W8D3F1O1V5V8HA9D7O2F1M6A3O7ZV10K1P1K6P6O5F1042、设森林 F 对应的二叉树为 B,它有 m 个结点,B 的根为 p,p 的右子树的结点个数为 n,森林 F 中第一棵树的结点的个数是( )。A.m-nB.m-n-1C.n+1D.不能确定【答案】 ACI3T6F10M6X7X2L9HF3P4Z8M6U3W4O2ZQ3O1E9N3Y7Y5T343、在关于二地址指令的描述中,正确的是()。A.指令的地址码字段存放的一定是操作数B.指令的地址码字段存放的一定是操作数地址C.指令的地址码字段存放的一定是寄存器号D.运算结果通常存放在其中一个地址码所提供的地址中【答案】 DCU7O3G6M5R1S7O8HN5O3J7W7I10Z7C4ZH10L9K2N5R6M3E344、电子邮件应用程序实现POP3协议主要是为了A.创建邮件B.过滤邮件C.发送邮件D.接收邮件【答案】 DCL3L5O5E10I1Y2O8HC2K5O1C10S1V4G4ZG4H7Y7B4B2B6Q245、CPU 程序和通道程序可以并行执行,并通过( )实现彼此间的通信和同步。A.I/O 指令B.I/O 中断C.I/O 指令和 I/O 中断D.操作员干预【答案】 CCT1I9C1I7P5O8O5HP5I6O6Q10I5U9J4ZA2N2W9L9F2O7O946、若用如下的 SQL 语句创建一个 student 表:A.(1031, 曾华 , 男,23)B.(1031 ,曾华 , NULL,NULL)C.(NULL, 曾华, 男,23)D.(1031 , NULL, 男,23)【答案】 BCA9N6T8S1V9N5Y7HT2A1R10D1J2E9Q8ZC5D6U4R6F6Q2L647、3NF 同时又是( )。A.2NFB.1NFC.BCNFD.1NF,2NF【答案】 DCE3Q10T2A1W8L9I8HU9X9Z4K5T2G8G10ZT8S5L8R9J4U1J648、在独立编址方式下,存储单元和I/O设备是()来区分的。A.不同的地址代码B.不同的指令或不同的控制信号C.不同的地址总线D.上述都不对【答案】 BCK7B7H10U6A3S6L5HC1H3Y10R4R4U6Y10ZJ8B5V10I4B6R8E949、操作系统中引入缓冲技术是为了增强系统( )的能力。A.串行操作B.并行操作C.中断操作D.控制操作【答案】 BCL10S5O10N8X10X6R5HZ4H2V1P3H9W1I7ZY4O5Z6V1F3C2O450、线索二叉树中某结点R没有左孩子的充要条件是()。A.R.ltag=1B.R.rchild=NULLC.R.lchild=NULLD.R.ltag=0【答案】 DCQ9Y8E4D7Y2D9Q8HU10P6Z7X1P5C3O9ZI3G9C1Z2Q3T10W851、( )是指在云计算基础设施上位用户提供应用软件部署和运行环境的服务。A.SAASB.PAASC.IAASD.HAAS【答案】 BCD3Z7S2J4Y6L9H10HW4A4J8D9E7N3N7ZU2H6I5I4I7C10M552、5位二进制定点小数,用补码表示时,最小负数是()。A.0.1111B.1.0001C.1.1111D.1.0000【答案】 DCE1J5D9C5C8B3L5HK10W2O9Z7B2Y1O9ZQ4C4O5W5T9D8S953、在网络综合布线中,建筑群子系统之间最常用的传输介质是()。A.光纤B.5类UTPC.同轴电缆D.CAT-6【答案】 ACX4E7Z5M4S2R7Q2HT6U4Q7L8J2G5L1ZE10U2B1D1N9U4L254、下列哪些地址属于 C 类地址( )。A.01100001.11111111.10100011.10000111B.10010011.11001101.11000111.01101001C.11011001.11100001.00000001.00100100D.11110000.11100101.10000011.11101101【答案】 CCK4V2X10N9B8H1K2HT3D6M4B4N7H2T2ZZ6Z6D6D8T7R4V655、IPv4首部最长为()字节A.20B.40C.60D.80【答案】 CCF7W5U10N5B3A9M4HB7E4R6R4D1D10J2ZD2W10C7Q9Y1V1T756、下列对于网络协议描述中,错误的是( )A.网络协议是双方共同遵守的规定或约定B.组织方式经常采用层次结构模型C.为网络数据交换制订的规则与标准D.网络使用者之间的口头协定【答案】 DCC2Y1Z7T3A9P7R4HY10E4K6Z10T6U7I2ZN7G8R10G5S6A5B657、 碎片状坏死是指:( )A.慢性肝炎的表现B.小叶周边部界板肝细胞灶性坏死C.连接汇管区间,中央静脉间的坏死D.数个肝细胞的坏死E.整个肝小叶的坏死【答案】 ACZ9R6I4K7L3Q2L5HL10Z5P3J8H5X9M2ZK2X1X10E7O10B8T858、设指令中的地址码为A,变址寄存器为X,程序计数器为PC,则变址间址寻址方式的操作数有效地址EA是()。A.(PC)+A)B.(X)+A)C.(X)+(A)D.(X)+A【答案】 BCF1S4G6F6A9I9Q6HS10I2V8U10J1Y10S7ZD5W5B7Y7L1U8L359、下列关于局域网的描述中,正确的一条是( )。A.局域网的数据传输率高,数据传输可靠性高B.局域网的数据传输率低,数据传输可靠性高C.局域网的数据传输率高,数据传输可靠性低D.局域网的数据传输率低,数据传输可靠性低【答案】 ACU3J3G6O4I9X6Z7HX2J3W10I1W1Q1K7ZX1N6L7A4J9B10P260、网络管理员发现网络中充斥着广播和组播包,可通过()解决。A.创建VLAN来创建更大广播域B.把不同的节点划分到不同的交换机下C.创建VLAN来划分更小的广播域D.配置黑洞MAC,丢弃广播包【答案】 CCN10Z8W8E6O4Z9M10HX8M1A10V2Q10G4F8ZI7S6K8Z3E6G10D261、如果Windows XP没有安装IPv6协议栈,那么在cmd命令行窗口中,输入(58)命令将会给Windows XP安装好IPv6协议栈。 A.ipv6 installB.ipv6 ifC.ipv6 uninstallD.ipv6 rt【答案】 ACL6U5N10E3P9B6M4HS10V7G8O5C7M10D10ZQ1F7I4R10G6J5T1062、设二叉树的先序遍历序列和后序遍历序列正好相反,则该二叉树满足的条件是( )。A.空或只有一个结点B.高度等于其结点数C.任一结点无左孩子D.任一结点无右孩子【答案】 BCZ8Z4I3M4J6B2S3HA9O9F2I1T3F5F2ZP1T7H1S7N8J2E263、Cache存储器的地址映射是由()完成的。A.硬件B.软件C.操作系统D.程序员【答案】 ACZ2A3C8B9I5K5O9HX7T6P3M3M5T6L2ZM1D8I8X1K1F4Q664、假设有k个关键字互为同义词,若用线性探查法把这k个关键字存入,至少要进行的探查次数是()。A.k-1B.kC.k+1D.k(k+1)/2【答案】 DCP9L5Z3U4L8N6W10HI7I3Q2X8O9L6D2ZG5C9N9N7A3W1T665、数据库类型是按照( )来划分的。A.数据模型B.记录形式C.文件形式D.支持关系模型的所有特征【答案】 ACF5Z9Z9K1J2B2X5HF7X5K2B5D5T2F10ZQ1R9A10S1X8E5W866、设有 5000 个元素,希望用最快的速度挑选出前 10 个最大的,采用( )方法最好。A.快速排序B.堆排序C.希尔排序D.归并排序【答案】 BCO10O2U6W10W8E7M10HH1F2N6M8H5M9P5ZA8V4E5N10P8A6T567、设有序表中有1000个元素,则用二分查找元素X最多需要比较()次。A.15B.10C.17D.25【答案】 BCN6O6G3I10S7C3Q1HV6U5Q10C6P5G5Z8ZX6X2U7M5E10X6F968、计算机系统中使用的CD-ROM属于()。A.只读型硬盘B.只读型大容量软盘C.只读型光盘D.只读型优盘【答案】 CCN10A2F10Y5L1P7G10HP2J3Y1M8N4Z8T4ZO7O8X4X10A5J3X769、文件系统的一个缺点是( )。A.数据不保存B.数据冗余性C.没有专用软件对数据进行管理D.数据联系强【答案】 BCJ10N5E4N5B5G1X3HG10V9G8P3E8X6M7ZD3A9O10Q5Q5Q9L270、公司中有多个部门和多名职员,每个职员只能属于一个部门,一个部门可以有多名职员,从职员到部门的联系类型是()。A.多对多B.多对一C.一对一D.一对多【答案】 BCW5I3Z2C7E2Q5W10HJ5Q4H6K7O7Q3J8ZD4S5E3S1K7C4G571、急性普通型肝炎( )A.凝固坏死B.点状坏死C.溶解坏死D.羽毛状坏死E.桥接坏死【答案】 BCM3N3I5Y8J5B9N4HN1W5N6W10I4H7G2ZN6N3S8V1H9E8U472、下面关于计算机硬件和软件关系描述正确的是()。A.在逻辑上是等效的B.硬件依赖于软件C.可以相互转化D.软件实现的操作比硬件实现的操作要快【答案】 ACL2P9M8K10K2B7F4HE7N2A10F4T8V6S4ZZ10N5D7C5V4E5W373、只有当程序执行时才将源程序翻译成机器语言,并且一次只能翻译一行语句,边翻译边执行的是()程序,把汇编语言源程序转变为机器语言程序的过程是()。.编译.目标.汇编.解释A.、B.、C.、D.、【答案】 DCA8Q4Q8T3T6M5D1HJ8L3L7L8W3N5S1ZX10G2Q6E5Y2Q1Q874、在单链表指针为 p 的结点之后插入指针为 s 的结点,正确的操作是( )。A.p->next=s;s->next=p->next;B.s->next=p->next;p->next=s;C.p->next=s;p->next=s->next;D.p->next=s->next;p->next=s;【答案】 BCP10N3D3V5I1U3S9HT3O8A3J1Q10P10V6ZU5V6H1V5L4R3G575、下列有关脾脏淋巴瘤的叙述,正确的是:( )A.脾脏淋巴瘤绝大多数原发于脾脏B.脾脏淋巴瘤主要累及红髓C.脾脏淋巴瘤多数为淋巴瘤累及脾脏D.脾脏淋巴瘤脾门和腹腔淋巴结很少受累【答案】 CCO7C7Y1D10U2T9W10HH2P3U6U6G2K3U8ZG5L8M6K2I4Y2T476、有关补码的算术左移,说法正确的是( )。A.数据顺次左移 1 位,最低位用 0 补充B.数据顺次左移 1 位,最低位用 1 补充C.数据顺次左移 1 位,最低位用原最高位补充D.数据顺次左移 1 位,最高位不变【答案】 ACS7N6H2M10Z8C3R2HS9L9L2M6P6P7D8ZQ2G10P10B6S4N7K777、802标准把数据链路层分为两个子层,两个子层中( )与硬件无关,实现流量控制等功能。A.物理层B.媒体接入控制层(MAC层)C.逻辑链路控制层(LLC层)D.网络层【答案】 CCS3Q1J9J4T5S5P9HY10A7H1Q3B1O1X7ZJ6P9R5G10K6R9M978、在关系模式R中,若其函数依赖集中所有候选关键字都是决定因素,则R最高范式是()。A.3NFB.4NFC.BCNFD.2NF【答案】 BCK7D2C8H7F2J5Y8HF2K2T7C3Q3E4V2ZF1O3I2T1F7Z5S879、现有“学生-选课-课程”数据库中的三个关系如下:A.向关系 SC 插入元组时,S#和 C#都不能是空值(NULL)B.可以任意删除关系 SC 中的元组C.向任何一个关系插入元组时,必须保证关系主码值的唯一性D.可以任意删除关系 C 中的元组【答案】 DCL10Q8G6M9P1O8Z6HI5G5K4H4R8S5Z7ZJ9J6J3D10Q6Y10M380、以下各种情况中,属于死锁现象的是( )A.某进程执行了死循环B.某进程为了得到某资源,等待了很长的时间C.某进程为了得到某资源,等待了无限的时间D.操作系统故障【答案】 CCB7Y6U8M8Q5F6P8HZ4F8N7D2X6J1Y2ZY1Y10Y3T9U6V5J981、源主机ping 目的设备时,如果网络工作正常,则目的设备在接收到该报文后,将会向源主机回应ICMP( )报文。A.Echo RequestB.Echo ReplyC.TTL-ExceededD.Port-Unreachable【答案】 BCH6Z3B9Y6F6Z2D2HA4O2K4X6T2L10P4ZG6R9W6T5X7D4U782、网络管理员在无法上网的PC上通过 Ping 命令进行测试,并使用 Tracert 命令查看路由,这种网络故障排查的方法属于()。A.对比配置法B.自底向上法C.确认业务流量路径D.自顶向下法【答案】 CCO5M1O10S5S6F6J9HU6J3I10A5A9P4N8ZQ3A5K1R5L3O6L483、在连接带桌面的linux系统时,通常会使用vnc工具,它在传输层使用的协议是( )。A.UDPB.TCPC.ICMPD.IP【答案】 BCS1I8J3S5T3I5P9HX10Q5Q3V6J1N7B5ZY9J3L10A2H3I6F684、设有n个关键字具有相同的Hash函数值,则用线性探测法把这n个关键字映射到HASH表中需要做()次线性探测。A.n(n+1)B.nC.n(n+1)/2D.n(n-1)/2【答案】 DCQ6W6A10R9P10I10O8HL7W6L5G3C2D2M2ZV7I7X9X1Z4X5P585、在计算机中,存放微指令的控制存储器隶属于()。A.外存B.高速缓存C.内存D.CPU【答案】 DCJ9J9R7Z4I6F8G9HV8K10X9G7P4Z9F2ZB6Z1F8K1I10F10O186、未来计算机的发展趋势是()A.巨型化、大型化、网络化、智能化、自动化B.巨型化、微型化、网络化、智能化、多媒体化C.巨型化、大型化、中型化、小型化、微型化D.巨型化、微型化、网络化、自动化、多功能化【答案】 BCC4Y3O3G6X7Q8Y9HU5A3N6P10Y8G8P5ZY9E5O7J9Q4C7L487、在异步通信中,每个字符包含 1位起始位、8位数据位和 2位终止位,若数据速率为1kb/s ,则传送大小为2000字节的文件花费的总时间为( ) A.8B.11C.22D.36【答案】 CCJ4F7P6W1Z4S2J7HZ4J9O1Q9L2Q3J7ZV9R1J2M4N2L9R1088、某计算机的指令系统中有“先基址后间址”的寻址方式,基址寄存器为BR,形式地址为A,则有效地址为()。A.(BR)+AB.(BR+A)C.(BR)+A)D.(BR)+A【答案】 CCS7X10V2W2I3W9B4HV2X8Q9J3S5Y2F7ZA7H5A3A3A9Y1I889、下列因素中,不可能引起食管炎的是:( )A.机械性B.化学性C.精神性D.生物因子【答案】 CCH4G5T8Z7W4O4W1HM3F6A4D7R9E4Z10ZV5N5V10V8L2Z8V390、网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。以下人为的恶意攻击行为中,属于主动攻击的是( )。A.身份假冒B.数据窃听C.数据流分析D.非法访问【答案】 ACY2R9L3V10H4B6Y9HI8Q8V1G3O10K4I3ZL2Y1M2C5V7S10G1091、下列说法中正确的是()。A.微处理器的程序称为微程序B.微指令控制器的执行速度比硬布线控制器快C.存放微程序的控制存储器可用ROM或EPROM来实现D.在微程序控制器中,微指令使用机器指令来解释执行【答案】 CCC6A3S4O8B2Z5T9HE10Z2D8S9V8U6J7ZD5V3T8M10F2Q4S392、已知10个数据元素为(54,28,16,34,73,62,95,60,23,43),按照依次插入结点的方法生成一棵二叉排序树后,查找值为62的结点所需比较的次数为()。A.2B.3C.4D.5【答案】 BCG9A9W4X10R3K10X2HZ9L9R2K1G8Y1P1ZN6S8E6U9E2G9Y593、电子邮件通常使用的协议有_(8)_。A.SMTP和POP3B.SMTP和RMONC.RMON和SNMPD.SNMP和POP3【答案】 ACL8A9A10H2M2Y4O10HG2W7K10F4F8P8B2ZD8G9X8V4H8T9F1094、下列选项中,不属于网络体系结构所描述的内容是( )A.网络的层次B.每层使用的协议C.协议的内部实现细节D.每层必须完成的功能【答案】 CCS6V9T9F1E9A7F9HP10F6H8U7B5C1E1ZM6P1I6J7R8G8F595、阻塞性黄疸(早期)临床生化测定的特点是A.血清中酯型胆红素含量升高B.尿中无尿胆红素C.粪中粪胆素原升高D.尿中尿胆素原升高E.尿中尿胆素升高【答案】 ACC4D10V6L4A1K2U7HW2L4Z1N2G3Q8M5ZW3V6S1S4L1G10B896、实现软件的远程协助功能时通常采用传输层协议( )A.UDPB.TCPC.TelnetD.FTP【答案】 ACP1V4S5Q10P1Y3Y1HZ1J7R5S10T6M8Y10ZF1B5L4G7L1B3A1097、在 SELECT 语句中,如果想要返回的结果集中不包含相同的行,应该使用关键字( )。A.JOINB.ASC.DISTINCTD.TOP【答案】 CCW2G9Q2D1D5U7X3HC2C2O3A1S2C9R2ZE3W3X5J1T4Q4T398、网络管理协议SNMP 中,管理站设置被管对象属性参数的命令为( )A.getB.get nextC.setD.trap【答案】 CCA2P7I1O1D6T8R7HH1K1X6Y3L10F1N2ZP3R3E3N10J4G6Z799、设顺序循环队列 Q0,M-1的头指针和尾指针分别为 F 和 R,头指针 F 总是指向队头元素的前一位,尾指针 R 总是指向队尾元素的当前位置,则该循环队列职工的元素个数为( )。A.(F-R)%MB.(R-F+M)%MC.(F-R+M)%MD.R-F-1【答案】 BCO2N6K6K5W1P1T9HW2A1G7K4W8I1P9ZU1U3F4F2U3P7J8100、下列关于1NF的叙述中,哪条不正确()。A.满足1NF中的关系可以包含复合属性B.满足1NF中的关系不可以包含复合属性C.满足1NF的关系称为规范化关系,否则称为非规范化关系D.不满足1NF的数据库模式不能称为关系数据库【答案】 ACR3Z3Z3U5X1O4V4HG10Z8T1X9X8A2Z3ZQ8N2R10H2E9A4V10101、系统“抖动”现象的发生是由( )引起的A.置换算法选择不当B.交换的信息量过大C.内存容量不足D.请求页式管理方案【答案】 ACD3I3F10M6A3H2J3HT6K8B6V4S2R4I1ZY3F1X6C6N2J9C1102、在中断响应过程中,CPU 保护程序计数器的主要目的是( )。A.使CPU能找到中断服务程序的入口地址B.为了实现中断嵌套C.为了使CPU在执行完中断服务程序能回到被中断程序的断点处D.为了使CPU与I/O设

    注意事项

    本文(2022年全国国家电网招聘(电网计算机)考试题库评估300题含答案解析(贵州省专用).docx)为本站会员(C****o)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开