欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2022年全国国家电网招聘(电网计算机)考试题库评估300题A4版打印(青海省专用).docx

    • 资源ID:65145202       资源大小:79.18KB        全文页数:79页
    • 资源格式: DOCX        下载积分:4.3金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要4.3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2022年全国国家电网招聘(电网计算机)考试题库评估300题A4版打印(青海省专用).docx

    国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、使用客户-服务器方式的是( )层的协议。A.应用B.网络C.数据链接D.物理【答案】 ACQ1A9Z5C2D7U2E5HO10S4T2L4K6V8B4ZL1G9B9D1K8K4X42、设指令中的地址码为A,变址寄存器为X,程序计数器为PC,则变址间址寻址方式的操作数有效地址EA是()。A.(PC)+A)B.(X)+A)C.(X)+(A)D.(X)+A【答案】 BCF3Q6K8N10E6X6A6HO9M4A8W5T5L4P2ZU5F7O8K7O4Q7P53、( )种类型的虚拟交换机支持称作端口镜像的高级网络选项。A.扩展虚拟交换机B.分布式虚拟交换机C.标准虚拟交换机D.企业虚拟交换机【答案】 BCI3B5Q2T6G7J7E8HF10L10Y2X1Q5F3U10ZH1Q3X9D2W1I3D104、下列与队列结构有关联的是( )。A.函数的递归调用B.数组元素的引用C.多重循环的执行D.先到先服务的作业调度【答案】 DCN2D10L10I2J4V3F10HN10L2D5I6Y2Y10S7ZP2D8J6H5H2C2V25、在调频制记录方式中,利用()来写0或1。A.电平高低的变化B.电流幅值的变化C.电流相位的变化D.电流频率的变化【答案】 DCD10K8U1H2K1K5W5HH6H8A6K10Z3O8N10ZF9M10T6J10Z4K1Z46、数据库管理系统的工作不包括( )。A.定义数据库B.对已定义的数据库进行管理C.为定义的数据库提供操作系统D.数据通信【答案】 CCR4P1J1T2G10R2L9HN3R8D8E1X4U7Q9ZH6H2S6X8Y3W9S107、网络性能管理是指(62)。A.在脱机条件下分析故障,找出可能的问题B.限制非法用户使用网络资源C.监视网络运行过程中的主要性能指标,报告网络性能变化趋势,提供决策依据D.维护网络设备,保证网络性能【答案】 CCT5I8C10O3F1Y3S3HR6N1C2T2S8I9L9ZQ10X8D9B1W10D2P48、若用冒泡排序方法对序列10、14、26、29、41、52从大到小排序,需要进行几次比较( )A.3B.10C.15D.25【答案】 CCP5P1E9B8R3G7U2HA6N6R1Q10X7J2S1ZY5K6H2Z3C8K6A49、在计算机中,条码阅读器属于( )。A.输入设备B.存储设备C.输出设备D.计算设备【答案】 ACJ3G6X4R6S2E2C5HV2B8O1B9E9O2Q8ZT9E4Q3Q10M8L4J110、RAM具有的特点是()。A.海量存储B.存储在其中的信息可以永久保存C.一旦断电,存储在其上的信息将全部消失且无法恢复D.存储在其中的数据不能改写【答案】 CCB4D5E5N9S10Y4J8HH1S10I3Y6J10D10L8ZT4M8T4B1H2F1Z911、某系统有 n 台互斥使用的同类设备,3 个并发进程需要 3、4、5 台设备,可确保系统不发生死锁的设备数 n 最小为( )。A.9B.10C.11D.12【答案】 BCE1X8X7K1Z3B1M3HC4J10Z5C1Y1M7P1ZR2B6T3E7T10C6F712、设链式栈中节点的结构为(data,link),且top是指向栈顶的指针。若想摘除链式栈的栈顶节点,并将被摘除节点的值保存到x中,则应执行下列()操作。A.x=top-data;top=top-link;B.top=top-link;x=top-data;C.x=top;top=top-link;D.x=top-data;【答案】 ACJ1E9M4K1M1A1Y2HP4D3K5K5D10C1L4ZH3L7J7A10Z6U2B813、计算机操作的最小时间单位是()。A.时钟周期B.指令周期C.CPU周期D.微指令周期【答案】 ACX9A5I10V3K7E5R9HQ2Y4Y5A10G4Y4R4ZM5J9N7O4M4R5D714、若设关系R为第一范式,且它的每一非主属性都完全函数依赖于关键字,则称R属于()。A.第一范式B.第二范式C.第三范式D.第四范式【答案】 BCR1G8A8I7R1D3N10HU6Y9D10G9S3K5F8ZE10H10J6G4R8N8X515、银行家算法是一种()算法。A.死锁检测B.死锁解除C.死锁预防D.死锁避免【答案】 DCC10O8K5O1L9W8U4HG4G8Q2Y2O1V9P7ZW3I10M3N7A10Z3N916、早期胃癌最常见的肉眼类型是( )A.表浅凹陷型B.凹陷型C.表浅平坦型D.隆起型E.表浅隆起型【答案】 BCW2T6I2C5H2H8W4HI6B4B9W10J9H8J2ZG6Z7P3M1E9U5U717、家庭计算机用户上网可使用的技术是( )。A.,B.,C.,D.,【答案】 DCL7U7H9E1L8U2A10HI7B3B2E8V1Y10I6ZU5U7R8M9P2C10T418、浮点运算结果满足下列哪个条件时,需做中断处理()。A.尾数双符号位为“01”B.尾数般符号位为“10”C.阶码双符号位为“01”D.阶码双符号位为“10”【答案】 CCE6O8V9E10E7U9R7HL6N4B7B4P9P3L7ZC9H10D10R4O10K5C419、将数组称为随机存取结构是因为()。A.数组的存储结构是不定的B.数组元素是随机的C.对数组任一元素的存取时间是相等的D.随时可以对数组进行访问【答案】 CCC1Z9W5D7Y2G5D2HC7G1H6U3G9D1C6ZH1G4A6L3J8M7G520、若一组记录的关键码为(46,79,56,38,40,84),则利用快速排序的方法,以第一个记录为基准得到的一次划分结果为()。A.38,40,46,56,79,84B.40,38,46,79,56,84C.40,38,46,56,79,84D.40,38,46,84,56,79【答案】 CCJ2L6Z4T3L6E10X6HV2U4S2X1O6L4F5ZP8J1P2Q10X10T10E1021、对特殊矩阵采用压缩存储的目的主要是为了()。A.去掉矩阵中的多余元素B.减少不必要的存储空间C.表达变得简单D.对矩阵元素的存取变得简单【答案】 BCZ2E6Y2O3Z3N8M9HO1H5H5S3G1J4B5ZM7V2U2L8F5F3N522、关于用户角色,下面说法正确的是()。A.SQLServer中,数据访问权限只能赋予角色,而不能直接赋予用户B.角色与身份认证无关C.角色与访问控制无关D.角色与用户之间是一对一的映射关系【答案】 BCG9C7G5C7J9I4E10HA8E6D9M3F3J2P9ZB6R7L5R9O6T4P523、相联存储器是按()进行寻址的存储器。A.地址指定与堆栈存取方式B.堆栈存取方式C.内容指定方式D.结合地址指定方式【答案】 CCL9Z3I4L9J8S6N9HR6C7Q6X4O1F3D7ZF7B5N3M3Z2F5X824、2017 年 5 月,全球十几万台电脑受到勒索病毒 (WannaCry)的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用( )实现攻击,并要求以(请作答此空)方式支付。A.现金B.微信C.支付宝D.比特币【答案】 DCJ5M3K8O1W3Q5P5HC2J6T5G6F8O4E9ZR1H3G8I8J2Y2N325、在计算机网络分类中,覆盖范围最小的网络类型是A.广域主干网B.高速局域网C.个人区域网D.宽带城域网【答案】 CCX6O10V1W6K4S2M8HV8R6F3A9U3G1S8ZV1G9S1O8T3P1H326、非空的循环单链表FIRST的尾结点(由P所指向)满足:()。A.PEXT=NULL;B.P=NULL;C.PNEXT-FIRST;D.P=FIRST;【答案】 CCV7Z7U9E9J8S10D7HF10S10V4U9U1E6I4ZM1Q1H1A6X9I1K827、控制存储器使用EPROM构成的控制器是()。A.静态微程序控制器B.动态微程序控制器C.毫微程序控制器D.以上都不对【答案】 BCS1W9I6H8H7T2X4HW1M2T4O7D4Z6R6ZQ7A2Y5H9S6W7A228、在数据库的概念设计中,最常用的数据模型是()。A.物理模型B.形象模型C.逻辑模型D.实体联系模型【答案】 DCK1X3Z4X9P6T8H9HC3H6A8V8A9X10S2ZZ5A7T10F8N9S3F529、下列关于网络攻击的说法中,错误的是()A.钓鱼网站通过窃取用户的账号、密码来进行网络攻击B.向多个邮箱群发同一封电子邮件是一种网络攻击行为C.采用DoS攻击使计算机或网络无法提供正常的服务D.利用Sniffer可以发起网络监听攻击【答案】 BCD5D4C10U2L7U6J5HL3U2M5F10T6I1A2ZC2I8H7J3H4M4I530、IP 地址为 200.3.6.2 的网络类别是( )。A.A 类B.B 类C.C 类D.D 类【答案】 CCI4F6Y8P6N8H3B5HF7Q2Z6U1T1M10F4ZR9C3K8D5Z2I1M531、对于有 n 个结点的二叉树,其高度为( )。A.nlog2nB.log2nC.log2n+1D.不确定【答案】 DCS8Y2E3P8Z5I5E9HA4L8I7E10L2S5T9ZS1D8A5G8K1I6F432、在关系 DB 中,任何二元关系模式的最高范式必定是( )。A.1NFB.2NFC.3NFD.BCNF【答案】 DCO9E2Q5H4B7F4U10HS2S2Y1H3V1C10J2ZL6F7O2R10W10R6E433、由Wi-Fi 联盟制定的无线局域网(WLAN)最新安全认证标准是( )。A.WEPB.WPA PSKC.WPA2 PSKD.802.1x【答案】 ACF1X8V2O3M1G9Z3HB1X5W2L10H4D2L7ZL4C2K7H10V8G7L534、关系模式至少应属于( )。A.1NFB.2NFC.3NFD.BCNF【答案】 ACC4H2F7Q8C6S6P7HM6J1L10T3U2B10H8ZG3U5Y5P8J5J2U235、在平衡二叉树中插入一个结点后造成了不平衡,设最低的不平衡结点为A,并已知A的左孩子的平衡因子为0,右孩子的平衡因子为1,则应作()型调整以使其平衡。A.LLB.LRC.RLD.RR【答案】 CCO1M9V8G9Z7H5V9HH8X7X9C1H7Q6S7ZL9W2A3R9P6D9T1036、某铁路分局2010年矿石的平均运程是600公里,每吨公里的运输支出为0.6分,其中始发到达作业费占20,中转和运行作业费占80。2011年矿石的供求情况发生了一些变化,矿石的平均运程减少到500公里,运输矿石的空车走行率也有所加大,预计2012年矿石的平均运程将达660公里,如果始发到达作业费和其他有关情况保持不变,请你分析一下。A.0.6分/吨公里B.0.624分/吨公里C.0.589分/吨公里D.0.56分/吨公里【答案】 CCX10G9P3Y3U2H1I9HD2F5O1A9H6D5E1ZT3T8D6N4Q2Q8P337、内存地址从4000H到43FFH,共有_( )_个内存单元。若该内存每个存贮单元可存储16位二进制数,并用4片存储芯片构成,则芯片的容量是_( )_。A.512*16bitB.256*8bitC.256*16bitD.1024*8bit【答案】 CCX2A10H6F6N2X8J7HR5U1D2X8T8T9Y4ZB8P8C10Y9U4R4F538、()不是TCP/IP高层协议。A.SMTPB.telnetC.ICMPD.FTP【答案】 CCH6F4I5D1X3F8U2HR7L4K1E5Q2E1Z10ZJ3B2C3I6B1J8W739、下列属于包过滤型防火墙优点的是( )。A.包过滤型防火墙对用户和网络应用是透明的B.包过滤型防火墙维护简单C.支持有效的用户身份认证D.能够对通过包过滤型防火墙的所有信息进行全面的监控【答案】 ACF4A6P4S9R5B6N10HR8H2F9O6O2I9E8ZQ8R7F8G3H2F8S440、HTTPS采用( )协议实现安全网站访问。A.SSLB.IPSecC.PGPD.SET【答案】 ACV6N3V10G1N5N7P8HE10T6F7K8H4M10H7ZA6U10P6Y5V8B7J241、总线只能以下列方式中的()方式传递信息。A.串行B.并行C.先串行后并行D.串行或并行【答案】 DCW7R1Y6H8L4M6U4HS4Y1Y8T6K2Z6H9ZE7K2S6Q8Q6F8W642、从未排序序列中挑选元素,并将其依次插入已排序序列(初始时为空)的一端的方法,称为( )A.冒泡排序B.归并排序C.插入排序D.选择排序【答案】 DCC7G1I1U10C5O9V7HA8K7G2T6O7J8F1ZH5A4T7H2Q3I4W1043、在关系代数中,从两个关系的笛卡尔积中选取它们属性间满足一定条件的元组的操作称为()。A.并B.选择C.自然连接D.连接【答案】 DCM1H2G9O10C7W4E8HL10K4W6Z9Y3Q2O2ZF7G8G8Z2D5K4D444、假如采用关系数据库系统来实现应用,在数据库设计的()阶段,需将E-R模型转换为关系数据模型。A.概念设计B.逻辑设计C.物理设计D.运行阶段【答案】 BCB10N4F7I1D10L4H3HZ7G4V7C8B1I7P1ZH5G6I10T2Q7R8Y645、计算机系统中,CPU对主存的访问方式属于( )。A.随机存取B.顺序存取C.索引存取D.哈希存取【答案】 ACN6I7W8V2B3G3U9HJ4G7L6Z10R3E7C1ZW8V9L6M1K1M6R246、根据IPv6的地址前缀判断下面哪一个地址属于全球的单播地址。()A.12AB:0000:0000:CD30:0000:0000:0000:005EB.20A5:0000:0000:CD30:0000:0000:0000:005EC.FE8C:0000:0000:CD30:0000:0000:0000:005ED.FFAB:0000:0000:CD30:0000:0000:0000:005E【答案】 BCN2G6J5M7B8D5U10HP10H9S1Z8V2L4C10ZD1A10W7G9M1F10O547、SQL语言中,删除一个表的命令是()。A.DELETEB.DROPC.CLEARD.REMOVE【答案】 BCS9U3P8D6T10W4T4HK10W2V6W2U10K3G4ZE1J1B8J2S7T4P948、在地址 )。A.网页文件B.操作系统下的绝对路径C.网站根目录下的相对路径D.不具备实际意义,只是作为填充用途【答案】 CCO7V9W1C1H3E2J4HR8W9Y1J2R3C6G6ZW10E9B2A9G1M3O449、在HTML文本中,转义符"&trade"表示的结果是( )。A.&B."C.?D.?【答案】 DCE5Z2J6J6E8M10D9HB5S10R9D10D5R4X1ZR10N2E9V2S5V10W350、_协议允许自动分配IP地址。A.DNSB.DHCPC.WINSD.RARP【答案】 BCN9F3V8D10R1A5V7HF3C1G5M3N4J5G7ZM5T10N2M7K6U4C251、下列叙述正确的个数是()。(1)向二叉排序树中插入一个结点,所需比较的次数可能大于此二叉排序树的高度。(2)对B-树中任一非叶子结点中的某关键字K,比K小的最大关键字和比K大的最小关键字一定都在叶子结点中。(3)所谓平衡二叉树是指左、右子树的高度差的绝对值不大于1的二叉树。(4)删除二叉排序树中的一个结点,再重新插入,一定能得到原来的二又排序树。A.4B.3C.2D.1【答案】 DCL8U2E9H3H8K5O9HU3B9O2B3K5H9P1ZM5Z1X6W10A4O7S452、运行(49)不能获取本地网关地址。A.tracertB.arpC.ipconfigD.netstat【答案】 BCY6E10V2U10G1L4X5HO1S9H6M6A1W4Y9ZY4Q6K3K10S8U7H753、CPU的中断周期前可能是()。A.取指周期B.间址周期C.执行周期D.以上都有可能【答案】 CCQ1A10C10U2P7G10Q3HO8X6R7Z3P10C10R5ZL6Z10F4E3E1J3U954、锁骨上淋巴结转移癌的原发部位最常见于( )A.胃B.甲状腺C.食管D.肝脏E.乳腺【答案】 ACC7A7S7J7W10U8L10HF1H1M6V4P2W3S3ZY8A9X3Q7V5H10U155、概念模型是现实世界的第一层抽象,这一类模型中最著名的模型是()。A.层次模型B.关系模型C.网状模型D.实体联系模型【答案】 DCN6L2F7I4T7X9L3HL10S6E10Z6W6S3N3ZS9K9U1P8S5Y7V556、用二分(对半)查找表的元素的速度比用顺序法的速度要()。A.必然快B.必然慢C.相等D.不能确定【答案】 DCR8V5K4U3T3K3A10HY1A10K2T5H3Z9I1ZX6N8X3Q2Z3B2H157、以下有关以太网 MAC 地址说法正确的是( )。A.MAC 地址全球唯一B.MAC 地址 56 位C.MAC 地址中前八位十六进制数由 IEEE 统一分配,后八位十六制数由厂商自行分配D.Internet 中每个设备都有 MAC 地址【答案】 ACV2Y9D7V6O6C2I2HY1I2D10Q7J1W3K9ZK5X3F5L2A3I2U458、设二叉树的先序遍历序列和后序遍历序列正好相反,则该二叉树满足的条件是( )。A.空或只有一个结点B.高度等于其结点数C.任一结点无左孩子D.任一结点无右孩子【答案】 BCZ6N3E7S4B8Z4Z3HY6G1J1T8A5H3R8ZZ9G6I5X7E10L4G959、HTTPS采用( )协议实现安全网站访问。A.SSLB.IPSecC.PGPD.SET【答案】 ACS2L8B10W2Q1L10U10HT2C4I4J3G4U10E6ZI8G1E10F10T7W3U360、以下关于CISC/RISC计算机的叙述中,错误的是()。A.RISC机器指令比CISC机器指令简单B.RISC中通用寄存器比CISC多C.CISC机器采用微码比RISC多D.CISC比RISC机器可以更好地支持高级语言【答案】 DCA2A2R10L3V7X1M10HO5V4S7C3G5E6O3ZO3B1F10S1Q8Y6G1061、下列关于大数据的分析理念的说法中,错误的是( )。A.在数据基础上倾向于全体数据而不是抽样数据B.在分析方法上更注重相关分析而不是因果分析C.在分析效果上更追究效率而不是绝对精确D.在数据规模上强调相对数据而不是绝对数据【答案】 DCT2Z8Q2M10E4E9V7HD3X5O3T6R6L1V7ZW6Y1L9W5Y2P9J262、存储在计算机内的有结构的数据的集合是( )。A.数据库系统B.数据库C.数据库管理系统D.数据结构【答案】 BCX7D7B6G7K3M2H6HQ1R8O9O6W10M4M9ZD1U2B1J5M6P4P163、关系模式至少应属于( )。A.1NFB.2NFC.3NFD.BCNF【答案】 ACK6Z6D6B10P8E4I6HI7I8S9Z2K1P4F5ZJ5S8F4X7O2J7G264、防火墙提供的接入模式不包括( )。A.网关模式B.透明模式C.混合模式D.旁路接入模式【答案】 DCM3G8A10Q6H3E3U7HK1L8W3V1D8D3P1ZH4U2I7W2I8C2M565、哪一点不是 RISC 的特点( )A.减少指令的平均执行周期数B.重视编译优化技术C.减少指令和寻址方式的种类D.增加指令的功能【答案】 DCV9J5C9Q6R1O9L10HJ4I9N4Q5A7L9M2ZU1R10V3S8U6E9P166、以太网协议中使用物理地址作用是什么( )。A.用于不同子网中的主机进行通信B.作为第二层设备的唯一标识C.用于区别第二层第三层的协议数据单元D.保存主机可检测未知的远程设备【答案】 BCP4N3M2T8K10R7Q1HO5B6H3K9K9F5V1ZQ2Z3B8X3X10X4D667、802标准把数据链路层分为两个子层,两个子层中( )与硬件无关,实现流量控制等功能。A.物理层B.媒体接入控制层(MAC层)C.逻辑链路控制层(LLC层)D.网络层【答案】 CCD8Y1Y5H5V8B1A5HQ10J7Q8I2L3G6H5ZC3M1Z3X2L2B4Z468、静态链表中指针表示的是()。A.内存地址B.数组下标C.下一元素地址D.数组地址【答案】 BCQ7K4X6G1W3R9I7HC3J6O5G6D1V10T1ZG1H10L8G3Q9J9A769、计算机中内存储器比外存储器()。A.读写速度快B.存储容量大C.运算速度慢D.以上都正确【答案】 ACC1O8V10U9F3W9O6HF4D6O9L7T4S8V8ZU1O9G7K3A1Y5Z570、与软盘相比,硬盘具有(8)的特点。A.携带方便B.速度慢C.容量大D.容量小【答案】 CCN10E3Q2A4C5U1I8HC7Y7X5H5R4U7A2ZQ8Z5N3Y9Q7L3A971、下面几个符号串编码集合中,不是前缀编码的是()。A.0,10,110,1111B.11,10,001,101,0001C.00,010,0110,1000D.b,c,aa,aba,abb,abc【答案】 BCH4G4F3T2Z5D1J7HQ7N9A4V2R9Q8Z8ZY1F7K4B3I6O9K172、内存按字节编址,地址从90000H到CFFFFH,若用存储容量为16K×8bit芯片构成该内存,至少需要的芯片数是()。A.2B.4C.8D.16【答案】 DCY3X5M5R3Z9P8T9HF10F5W4H5D8O5S5ZC9N9J8P3Q1I1H173、设寄存器内容为 11111111,若它等于+127,则为( )。A.原码B.补码C.反码D.移码【答案】 DCK1C3D9Z6S2H9P1HH2S4M10Z8S10Z1C7ZQ1S8S9Q10J10V9H374、企业网络计算可采用不同的模型,其中(64)是企业内部的不同平台上的软件的集成。A.可伸缩的模型B.冗余的模型C.对待的模型D.集成的模型【答案】 DCA7B5I1B1Y7Z1N8HF8N9F2K1G7C7D2ZW10L6T6N7Y7R6F1075、下面有关HAVING子句描述错误的是()。A.HAVING子句必须与GROUPBY子句同时使用,不能单独使用B.使用HAVING子句的同时不能使用WHERE子句C.使用HAVING子句的同时可以使用WHERE子句D.使用HAVING子句的作用是限定分组的条件【答案】 BCV8M2V3K7A4G1H9HT7K10G5N4O9F10L8ZZ3T7C8X2F5H8B576、数据库管理系统能实现对数据库中数据的查询、插入、修改和删除等操作,这种功能称为( )。A.数据定义功能B.数据管理功能C.数据操纵功能D.数据控制功能【答案】 CCR9J10W2M5Y3L4M5HH3V9B8A3T5Y1M8ZM6F4I10H1M9B8A277、某自治系统采用RIP协议,若该自治系统内的路由器R1收到其邻居路由器R2的距离矢量中包含信息net1,16,则可能得出的结论是()。A.R2可以经过R1到达net1,跳数为17B.R2可以到达net1,跳数为16C.R1可以经过R2到达net1,跳数为17D.R1不能经过R2到达net1【答案】 DCJ4R10R3C5G8T7F4HA2N8I2G3D7H4C5ZC10D5K5M3X7V10C278、对于序列(12,13,11,18,60,15,7,19,25,100),用筛选法建堆,必须从值为( )的数据开始建初始堆。A.100B.12C.60D.15【答案】 CCN9H8L4H3M1F6X7HB5K9Z7D1G3Z9F2ZI7G2E6J5J1M6J779、程序运行时,磁盘与主机之间数据传送是通过( )方式进行的。A.中断方式B.DMA 方式C.陷阱D.程序直接控制【答案】 BCR4Z2Q1C5G6S4F6HD4X3I2B3O1E2G5ZM5P2H2Q3D4K1O380、队列是一种()的线性表。A.先进先出B.只能插入C.先进后出D.只能删除【答案】 ACG1Y4M8T6W2J10W4HD9W5H3H5L8P6Z5ZS8Z10J1X9N7P1I581、 有助于横纹肌肉瘤诊断的特殊染色法为:( )A.网状染色B.PASC.黏液卡红D.PTAH【答案】 DCC5S6E3E10H9S2W3HJ6P3L7T4T6O8F8ZF3O2S9W3C3S2C882、在Internet上,传输视频流需要的传输协议是()。A.RTSPB.SNMPC.PPPD.TFTP【答案】 ACU9U5E1F1C8I7U7HD6F3Q3Y7Y10F7L5ZT4Y10C10V10A5T7F483、网络管理工作通过SNMP协议管理网络设备,当被管理设备有异常发生时,网络管理工作站将会收到哪种SNMP报文?( )A.get-response报文B.set-request报文C.trap报文D.get-request报文【答案】 CCD10K5H4Y8I1R2A10HK6W1P9T10E3Z2K6ZJ7Q2P9X2S1N7T684、下列有关冗余数据的说法,错误的是()。A.数据库中的冗余数据并不一定是越少越好B.不应该在数据库中储存任何冗余数据C.冗余数据不破坏数据库的完整性D.冗余数据的存在给数据库的维护增加困难【答案】 BCQ7H1N10F5J3Y9B3HY8A4J8S10W1N10W9ZL7S7Q6F2B3J7O685、下面关于Windows Server 2003系统DNS服务的说法中,错误的是(69)。A.DNS服务提供域名到IP地址的查询服务B.利用DNS服务可以通过IP地址查找到对应的域名C.对于给定域名的多次查询,DNS服务器返回的IP地址可能是不同的D.DNS服务采用的传输层协议是TCP【答案】 DCP9L2W9M1X1Z7X3HO7O5X5Q4B8O3I1ZE3M7H7B6B3W8F686、某些病毒进入系统后,在满足其特定的条件时才发作,这体现了病毒的( )。A.传染性B.非授权性C.潜伏性D.破坏性【答案】 CCS10A5I8R5M4B6J5HV6I1T4S5O9R6W9ZT9J5J6M4D5G8X487、下列关于I/O指令的说法,错误的是()。A.I/O指令是CPU系统指令的一部分B.I/O指令是机器指令的一类C.I/O指令反映CPU和I/O设备交换信息的特点D.I/O指令的格式和通用指令格式相同【答案】 DCF4T6G2Z2T5W9B2HK1O10O5Z3X7S5P9ZX4I2A1U1H2Y8A388、在顺序表(3,6,8,10,12,15,16,18,21,25,30)中,用二分法查找关键值11,所需的关键码比较次数为()。A.2B.3C.4D.5【答案】 CCJ4F6H5K10J10I8X3HK3A8I1S7P10U9J7ZN5D3E5J4M3G6U789、WLAN 常用的传输介质为( )。A.广播无线电波B.红外线C.地面微波D.激光【答案】 CCB10H3E4L7H7K10K1HT2T6A1V2B8S6A2ZN3K1Y7D5M1N1J290、若查找每个记录的概率均等,则在具有 n 个记录的连续顺序文件中采用顺序查找法查找一个记录,其平均查找长度 ASL 为( )。A.(n-1)/2B.n/2C.(n+1)/2D.n【答案】 CCQ9L1T2X1H10V3J9HG8M8H6S9W8B2E10ZR8J9K8C6Y3Y6R491、常用的文件存取方法有两种:( )存取和随机存取。A.流式B.串联C.记录D.顺序【答案】 DCT4I9V10T3K2R1W4HC2B6R3X3A1V9J8ZL10K3W8D6B4A8A792、在设计数据库的过程中,做需求分析的目的是( )。A.获取用户的信息要求、处理要求、安全性要求和完整性要求B.将现实世界的概念数据模型设计成数据库的一种逻辑模式C.建立“物理数据库”D.收集数据并具体建立一个数据库,运行典型的应用任务来验证数据库设计的正确性和合理性【答案】 ACU1F6J7B6Y7C6D3HW4E5F6W3D2T9R9ZQ10M10L8F8M3I2N293、事务的原子性是指( )A.事务中包括的所有操作要么都做,要么都不做B.事务一旦提交,对数据库的改变是永久的C.一个事务内部的操作及使用的数据对并发的其他事务是隔离的D.事务必须是使数据库从一个一致性状态变到另一个一致性状态【答案】 ACG6V3D4E5Z1T3I10HU4W8N10H9C6K10F5ZF10S1F1A8P6X1X394、下列排序方法中,()是稳定的排序方法。A.直接插入排序和快速排序B.折半插入排序和起泡排序C.简单选择排序和四路归并排序D.树形选择排序和shell排序【答案】 BCA1Z7V5C1C6B9K6HC5N5V4K4U7Y9V2ZB4O8X3O1O3V1Y195、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。A.目标B.代理C.事件D.以上三项都是【答案】 DCK3A1C5W2G9D1Y1HE4Y6Y5O5M3O8X6ZT1B10V5T5F8C2C796、HyperDP 是华为 FusionSphere 的备份管理软件,主要针对的是哪个级别的备份( )。A.存储级别B.主机级别C.虚拟机级别D.OS 系统级别【答案】 CCI5C4J3V6H2Y7Q2HR2E3M4A4Q7P9T3ZW2T1I7G9D5Y3X597、以下数据结构中,属于非线性数据结构的是(),A.树B.队列C.栈D.字符串【答案】 ACI4Q3Y1W4S2P2F2HK10F1E9U2H6J7F1ZG9A2K6L4I5G7A898、关系完备的系统是指( )。A.仅支持关系数据结构,不支持集合级的操作B.仅支持关系数据结构和三种关系操作C.支持关系数据结构和所有关系代数操作D.支持关系模型的所有特征【答案】 CCO10H4E10U2Z6Z8I3HZ10Y10D2K5U1U7C4ZR5R1D8T4P6G2V399、下列排序算法中,时间复杂度不变数据初始状态影响,恒为 O(Nlog2N)的是( )。A.堆排序B.快速排序C.并列排序D.直接选择排序【答案】 ACV1B3J4I1A2F1T10HT9Y9E9J7U5F10Z9ZC4P8U4V4I5W2T6100、如果杀毒软件报告一系列的Word文档被病毒感染,如果用磁盘检测工具(CHKDSK、SCANDISK等)检测磁盘发现大量文件链接地址错误,表明磁盘可能被(5)病毒感染。A.文件型B.引导型C.目录型D.宏病毒【答案】 CCM2L1K1P6C4L9E8HV9R8N8H9H10T2F10ZG8L7P8L6E8R1A8101、微机系统中系统总线的()是指单位时间内总线上传送的数据量。A.主频B.工作频率C.位宽D.带宽【答案】 DCU9M9Q5S9U2M1B4HV9H10K8X8H2D8J7ZR6Y3Z8J9G9C6T1102、计算机中内存储器比外存储器()。A.读写速度快B.存储容量大C.运算速度慢D.以上都正确【答案】 ACH5V3M5E9R7W2L10HF5M2G8B1Q7D7G8ZR7J1S5K10U10D7O6103、下列关于计算机病毒的说法中,不正确的是( )。A.计算机病毒能自动变异B.计算机病毒具有传染性C.计算机病毒能自我复制D.计算机病毒能够潜伏【答案】 ACZ9I10T10K7V6S6A10HB2K9K9G5N8A2B9ZG6X4G7R1G3P4S3104、Cookies的作用是( )。A.保存浏览网站的历史记录B.提供浏览器视频播放插件C.保存访问站点的缓存数据D.保存用户的ID与密码等敏感信息【答案】 DCA10O7G3H3V7F9S8HI9M1V4T8N4A

    注意事项

    本文(2022年全国国家电网招聘(电网计算机)考试题库评估300题A4版打印(青海省专用).docx)为本站会员(C****o)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开