欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2022年全国国家电网招聘(电网计算机)考试题库高分通关300题(含答案)(河南省专用).docx

    • 资源ID:65145651       资源大小:77.99KB        全文页数:80页
    • 资源格式: DOCX        下载积分:4.3金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要4.3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2022年全国国家电网招聘(电网计算机)考试题库高分通关300题(含答案)(河南省专用).docx

    国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、操作码位数决定()。A.指令字长短B.机器指令的种类C.字长D.程序长短【答案】 BCC1V9P6P3S5U6M1HN9B8K10I1P3P9R9ZH2A2U7J8V3R4M32、一个具有 20 个叶子节点的二叉树,它有( )个度为 2 的节点。A.16B.21C.17D.19【答案】 DCQ9L10A2Y1P5R9Q7HV8X8E5W4P10J8E6ZJ9H9G1S7P3Y7A73、邮箱地址zhangsan中,zhangsan是( ),是(请作答此空)A.邮件用户名B.邮件域名C.邮件网关D.默认网关【答案】 BCJ2O8L1K3M1X4Y3HI3G1V4T10K3R5B7ZW8E4N10A3B7E8V104、关键路径是 AOE 网中( )。A.从源点到终点的最长路径B.从源点到终点的最短路径C.最长的回路D.最短的回路【答案】 ACW10O10N5G8K8A4O6HB2J8N3O2D10X8O1ZF3E2U9Y3U8W7L85、多发生于女性青年的霍奇金淋巴瘤是A.结节硬化型B.淋巴细胞为主型C.混合细胞型D.淋巴细胞消减型E.弥漫纤维化型【答案】 ACG8K5R2B5M7I3F1HQ3I1Y1R2J2C5K2ZN3U6W7X8K7C8S86、266.192.168.1.127/25是( )地址。A.主机B.网络C.组播D.广播【答案】 DCU4C5W4L1C5W2A6HV7E6L8Z9U7E2Z3ZL7L3U2O6B6Q3A47、能够改变程序执行顺序的是( )。A.移位操作类指令B.输入输出类指令C.数据传送类指令D.转移类指令【答案】 DCD7O10E9L4E4F4Z5HF4K4A8F9O3M2U7ZJ5B7N2C3F7W1R88、假设结点 x 和 y 是二叉树中任意的两个结点,在该二叉树的先根遍历序列中 x在 y 之前,而在其后根遍历序列中 x 在 y 之后,则 x 和 y 的关系是( )。A.x 是 y 的左兄弟B.x 是 y 的右兄弟C.x 是 y 的祖先D.x 是 y 的后裔【答案】 CCY2M6L10K3F4Y6Y10HP6Q4M4S10I7X1C7ZW10C6Z3B3I10A6O79、微型计算机的发展以()技术为标志。A.硬盘B.微处理器C.操作系统D.软件【答案】 BCG3M3M5J4X2T1M4HU3O2C9H1C8C1G7ZY10Q7P1E10W4R9M510、下列不属于千兆以太网的 MAC 子层的主要功能的是( )。A.数据帧的封装/卸装B.数据链路的建立C.帧的寻址与识别D.帧的接收与发送【答案】 BCN2Y10I10Q2F3D7C8HN9D3J5M3V3J4H10ZI8Z4U3X5W3T4W811、下列选项中,哪条不是 GFS 选择在用户态下实现的原因( )。A.调试简单B.不影响数据块服务器的稳定性C.降低实现难度,提高通用性D.容易扩展【答案】 DCW1A2X4B4Q9B5M4HE4V7F4F4V7N7W9ZO7X9D2X7L1L8O812、当前社会中,最为突出的大数据环境是( )A.互联网B.物联网C.综合国力D.自然资源【答案】 ACF7O6U1F5G1D1T10HX10W9D7Y8E3J4U2ZX3U10E5Z9K10P9N213、SQL语言中,删除一个表的命令是()。A.DELETEB.DROPC.CLEARD.REMOVE【答案】 BCM5S4V5K5Y4A2U5HN10R3O2A2R1G6D2ZY8O3F10S2O3P5V114、使用ping 命令可以进行网络检测,在进行一系列检测时,按照由近及远原则,首先执行的是( )。A.ping默认网关B.ping本地IPC.ping 127.0.0.1D.ping远程主机【答案】 CCY3R10J8H5G8J10W3HI2N8P3X1W4Y5X8ZF8Q5Z3C1I9V3O815、以下关于电子邮件系统的说法错误的是( )。A.邮件系统将邮件从一台机器发送至另一台机器的传输过程中使用的是SMTP协议,它不提供加密服务,该协议工作在TCP协议的25号端口。B.POP3是把邮件从邮件服务器中传输到本地计算机的协议,该协议工作在TCP协议的110号端口。C.OpenPGP是一款邮件加密软件,OpenPGP采用IDEA.RSA和传统加密的杂合算法、数字签名的邮件摘要算法,功能强大,加密解密快且开源。D.在收到使用OpenPGP 加密传输的邮件可以确保安全,邮件不会存在病毒木马等攻击问题。【答案】 DCK6F1B9P5X9H4I2HW6X2Q7Z8K6U9D8ZA1J6U6L3Z8U3U816、以太网控制策略中有 (请作答此空) 种监听算法,其中有一种是若信道空闲,立刻发送数据,若忙则后退一个随机时间继续监听,该算法的主要特点是 ( )A.2B.3C.4D.5【答案】 BCA2H5O3J4Y2G5Q9HE4G4I6L10F4O3H3ZP5W9P6S6V3P7V317、决定局域网特性的几个主要技术中,最重要的是( )。A.传输介质B.介质访问控制方法C.拓扑结构D.LAN 协议【答案】 BCE5N2X6I7A9C10B1HZ6F2L4D9G10C4C6ZW3A3J2S8A8F5R518、定点运算器中判断溢出的条件是()。A.最高符号位产生进位B.符号位进位和最高数值位进位同时产生C.用般符号位表示数符,当运算结果的两个符号位不相同时D.用艘符号位表示数符,当运算结果的两个符号位相同时【答案】 BCZ1T4U7C7O3N4Y6HD5L7V5V6R10Y2O6ZH1J2C10E6E1H7O1019、在下列情况中,可称为最优二叉树的是( )。A.每个结点至多有两棵子树的树B.哈夫曼树C.每个结点至多有两棵子树的有序树D.每个结点只有一棵右子树【答案】 BCU6D4Z3A1U2J6R1HB2O6U7Z9M1D7Z5ZH7Y7T5Y7I6T10F1020、TCP 的协议数据单元被称为( )。A.比特B.帧C.分段D.字符【答案】 CCJ10L8M6G1M4R7X3HP7Z5N9Z10R3J2G5ZX2W3O4U2R10W9N321、采用基址寻址可以扩大寻址范围,且( )。A.基址寄存器的内容由用户确定,在程序执行过程中不能改变B.基址寄存器的内容由操作系统确定,在程序执行过程中不能改变C.基址寄存器的内容由用户确定,在程序执行过程中可以改变D.基址寄存器的内容由操作系统确定,在程序执行过程中可以改变【答案】 BCT9T8C8C8S8X4L3HK8D7V3Y7R3R9A3ZT4B2V8R8K3T7Q822、MD5是一种 () 算法A.共享密钥B.公开密钥C.报文摘要D.访问控制【答案】 CCG3R4D10S10I4A5Z6HG10W1R6Q8K3W3F5ZZ6A5E7V6S10T6Z823、若计算机中地址总线的宽度为24位,则最多允许直接访问主存储器( )的物理空间(以字节为单位编址)。A.8MB.16MBC.8GBD.16GB【答案】 BCG6F8R10F2S8J5S1HR6E6D5O8J5W6F7ZI7W8W8W3Y10C6B224、在概念模型中的客观存在并可相互区别的事物称( )。A.实体B.元组C.属性D.节点【答案】 ACW7P2H5I7H3M2N1HZ9M7V5U10C4Y6H3ZT3F3C10T1W8J4W725、如果基带总线的段长为d=1000m,中间没有中继器,数据速率为R=10Mb/s,信号传播速率为v=200m/s,为了保证在发送期间能够检测到冲突,则该网络上的最小帧长应为()比特。A.50B.100C.150D.200【答案】 BCV1P2J6D3J2V10M7HB5R10O9U4H7I7D10ZI2Y8T5S4G3M6G226、在Telnet中,程序的(33)。A.执行和显示均在本地计算机上B.执行和显示均在远地计算机上C.执行在远地计算机上,显示在本地计算机上D.执行在本地计算机上,显示在远地计算机上【答案】 CCG4W8W5A2Y10Y9V8HB9Z4Y6M3E9K10U6ZR1K9O7T5S1H10M227、CSMA/CD是在IEEE 802.3中制定的访问控制方式,其中的CSMA指的是(43),CD指的是(44),当侦听到冲突时,采用(45)继续侦听,发现冲突后采用的退避算法是(46)。A.码分多路复用B.载波侦听多路访问C.码分多址访问D.令牌环访问控制【答案】 BCT7F3V10P5C3X7X10HK8T8D4F8C2F5R2ZF10L1K3Y7S9Z2D728、下列攻击行为中,( )于被动攻击行为。A.伪造B.窃听C.DDOS攻击D.篡改消息【答案】 BCG8T4O2Y4A9Q2Z9HR4P7K1B8P3O4F8ZX5E7W3T7W6Q9U829、隐指令是指( )。A.操作数隐含在操作码中的指令B.在一个机器周期里完成全部操作的指令C.指令系统中已有的指令D.指令系统中没有的指令【答案】 DCF8Y1I2J10Y4N3E3HD3O1S8T3Q5F2J6ZG4P5O2P6Z7H6S230、生成树协议(STP)的作用是( )。A.通过阻塞冗余端口消除网络中的回路B.把网络分割成多个虚拟局域网C.通过学习机制建立交换机的MAC地址表D.通过路由器隔离网络中的广播风暴【答案】 ACB7Q10S7K7P8W6A4HI8I1V4Z2C4G7J2ZH1V8C4S1G3O6E831、在计算机中,存放微指令的控制存储器隶属于()。A.外存B.高速缓存C.内存D.CPU【答案】 DCN9E8D4N8K9K7S2HF1M9H1F8O1T9O5ZW6F2Q5U2M1N5Y632、不同计算机中的()长度是固定不变的。设计算机的字长是4个字节,意味着()。A.该机在CPU中一次可以处理32位B.该机最长可使用4个字节的字符串C.该机以4个字节为一个单位将信息存放在磁盘上D.CPU可以处理的最大数是232【答案】 ACQ2N10E5Y7C10Z8A4HR4Z9V8V3Q8K7U10ZJ9I4W8S2Q5U5F933、TP客户登录后上传文件使用的连接是(),该连接的默认端口为(50)。A.20B.21C.25D.80【答案】 ACJ1U6L10Z2P4Q4E8HB7N3V1A6T1G6X4ZG3R5A3U9A7J4T534、某系统有 n 台互斥使用的同类设备,3 个并发进程需要 3、4、5 台设备,可确保系统不发生死锁的设备数 n 最小为( )。A.9B.10C.11D.12【答案】 BCW4F3I2I7K6E4L2HO4C3N9K2K3O3Y7ZG7Z10Z6E1X10S1Q735、在CPU中,()可用于传送和暂存用户数据,为ALU执行算术逻辑运算提供工作区。A.程序计数器B.累加寄存器C.程序状态寄存器D.地址寄存器【答案】 BCP9R10X9U10G6G4E10HN7M7B7U7P4P4K4ZK6I2U6C2P2C4A1036、下面关于密码的描述中,叙述错误的是( )。A.密码体制可以分为公钥密码和私钥密码体制B.在单钥密码系统中,每一对通信者就需要一对密钥C.在公钥密码系统中,加密和解密使用的是不同的密码D.RSA 体制是一种典型的私钥密码体制【答案】 DCS8Y4K4U8O2G1H1HZ8E8F6X10R1E6E7ZJ2I10X9E10S3N8Z137、五种基本关系代数运算是()。A.,-,×,和B.,-,和C.,×,和D.,和【答案】 ACK8B10I10M9I5Q6T6HT7O9P8N4I8R2S2ZY2Q2A9R6J2Y2F338、下面所列的()不属于系统总线接口的功能。A.状态设置B.数据转换C.数据缓冲D.完成算术和逻辑运算【答案】 DCI7X6X8S7Y3I7C6HB7W9Y2V6P5A8C2ZN2K4P8S10I9X10P839、设指针变量front表示链式队列的队头指针,指针变量rear表示链式队列的队尾指针,指针变量s指向将要入队列的结点X,则入队列的操作序列为()。A.s-next=rear;rear=s;B.front-next=s;front=s;C.rear-next=s;rear=s;D.s-next=front;front=s;【答案】 CCX2J6G4W8H2U10P1HM5G9R6L6F10I7K6ZO10G7U8M2K4T7O240、数据管理技术的发展是与计算机技术及其应用的发展联系在一起的,经历了由低级到高级的发展。分布式数据库、面向对象数据库等新型数据库属于哪一个发展阶段( )。A.人工管理阶段B.文件系统阶段C.数据库系统阶段D.高级数据库技术阶段【答案】 DCA3B3N3X10P8F5X10HL1I3X3A7S6U3D8ZH10D3D7R2D7B8L141、某计算机的指令系统中共有101条不同的指令,采用微程序控制方式时,控制存储器中具有的微程序数目至少是()A.101B.102C.103D.104【答案】 BCU9T9R8S4H7Z2Q1HV8X2Q10K10O8E1B8ZG3T6D6Z5X10Q7W942、双端口存储器在()情况下会发生读/写冲突。A.左端口与右端口的地址码不同B.左端口与右端口的地址码相同C.左端口与右端口的数据码相同D.左端口与右端口的数据码不同【答案】 BCW3E7J5V5A6C4V6HM4K2B4X10M6P7M6ZU1Q10Z7U9T5Z2K943、某中断系统中,每抽取一个输入数据就要中断 CPU 一次,中断处理程序接收取样的数据,并将其保存到主存缓冲区内。该中断处理需要 X 秒。另一方面,缓冲区内每存储 N 个数据,主程序就将其取出进行处理,这种处理需要 Y 秒,因此该系统可以跟踪到每秒( )次中断请求。A.N/(NX+Y)B.N/(X+Y)NC.min1/X,1/YD.max1/X,1/Y【答案】 ACO1J5O10G4U7I8U8HY1A7P10V1Z4Z10T5ZC9J4O1O4K10S1V444、用直接选择排序方法分别对序列S1=(1,2,3,4,5,6,7)和序列S2=(7,5,3,2,4,1,6)进行排序,关键字比较次数()。A.相同B.前者大于后者C.前者小于后者D.无法比较【答案】 ACR9B3S10W8T6X3B10HB8T10D6I6J8N4V9ZJ2T9C10G5C1M9L345、计算机网络有很多功能,最主要的是( )。A.电子邮件B.电子商务C.WWWD.资源共享【答案】 DCC1O5F6N6Z3K2N7HC1N10Z8G4H2R3K6ZZ3P1O5P6V7O5T346、在计算机系统中,表征系统运行状态的部件是()。A.程序计数器B.累加计数器C.中断计数器D.程序状态字【答案】 DCU10J1C8X1C7I6N10HM4U5B8D1O9X1W1ZL2X2T1M5E5W1Q147、如果进程需要读取磁盘上的多个连续的数据块,( )数据传送方式的效率最高。A.程序直接控制方式B.中断控制方式C.DMA 方式D.通道方式【答案】 DCI1X3D3V3H9N9J8HZ1K6L1G8T8J7I1ZA7V3K1Y3F2U9E948、按文件用途来分,可执行文件属于( )。A.用户文件B.档案文件C.系统文件D.库文件【答案】 ACU6M4E6Q5P10E6I3HR4P9W5I9Z7H2V4ZU2X4S6L3Y9S2D549、为使程序员编程时既可使用数据库语言又可使用常规的程序设计语言,数据库系统需要把数据库语言嵌入到( )中。A.编译程序B.操作系统C.中间语言D.宿主语言【答案】 DCN9V2S1E1H8O10O5HA3S6Q5F10A9W6N10ZF9T5H5P7Y2W10N950、用户想要查找昨天访问过的某个网站,应该( )。A.查询浏览器的Cookies信息B.查询浏览器的收藏夹信息C.查询浏览器的下载内容D.查询浏览器的历史记录【答案】 DCU8A5G8E4B4L7A7HK4Q5U5X7Z6Y8T3ZN9R4R7T8P10G8W451、以下关于电子邮件系统的说法错误的是( )。A.邮件系统将邮件从一台机器发送至另一台机器的传输过程中使用的是SMTP协议,它不提供加密服务,该协议工作在TCP协议的25号端口。B.POP3是把邮件从邮件服务器中传输到本地计算机的协议,该协议工作在TCP协议的110号端口。C.OpenPGP是一款邮件加密软件,OpenPGP采用IDEA.RSA和传统加密的杂合算法、数字签名的邮件摘要算法,功能强大,加密解密快且开源。D.在收到使用OpenPGP 加密传输的邮件可以确保安全,邮件不会存在病毒木马等攻击问题。【答案】 DCZ10R2X6S9W2T4A3HF6T4K8B9D2W7S8ZR4K5T10Y5J5Z6G252、硬盘的性能指标不包括(5)。A.磁盘转速及容量B.磁盘转速及平均寻道时间C.盘片数及磁道数D.容量及平均寻道时间【答案】 CCD4X7G9I10U8L7X1HN7A10L8Y5J7B7H3ZA5S8R7K1H3X1J653、显示存储器VRAM的容量与显示器的分辨率及每个像素的位数有关。假定VRAM的容量为4MB,每个像素的位数为16位,则显示器的分辨率理论上最高能达到( )像素。A.800×600B.1024×768C.1280×1024D.1600×1200【答案】 DCD8E3D6J4N2Z4B5HN1Y3L10Y2C9Y2H7ZP3Z9X7R10N4Y7X454、SNMP在传输层所采用的协议是( )。A.UDPB.ICMPC.TCPD.IP【答案】 ACX2S7C1O7E6K2B8HB3W6Y2Q10F3J8Y1ZG1G5E9D2Z10K6D255、下列属于包过滤型防火墙优点的是( )。A.包过滤型防火墙对用户和网络应用是透明的B.包过滤型防火墙维护简单C.支持有效的用户身份认证D.能够对通过包过滤型防火墙的所有信息进行全面的监控【答案】 ACP6U4Q5A9P7U9R5HD1E7T7M5Z1B3N8ZR8R3C4J4E2E9W356、下列指令中,不能在用户态执行的是( )。A.关中断指令B.跳转指令C.后栈指令D.top指令【答案】 ACI6V8B5M7G7E1W3HL7D3D1D2W7C2X2ZH7J1L1V8M9O4L957、SMTP 使用的端口号是( )A.21B.23C.25D.110【答案】 CCA4W3X9G3N5S3C2HC5E5T9J4T6I4D10ZU7S2L10J6P4X10B658、下列关于分布式数据库系统主要特点的叙述中,哪一条是错误的( )。A.分布式数据库系统具有不同透明度层次B.系统的复杂性大幅增加,使得系统的可靠性降低C.提高了系统的可用性D.系统更加容易扩充【答案】 BCJ8Z3I2X1T1Z7L8HB8G2U7B5I5O3A6ZW8I1E6I2F5S9Y159、设有一个10阶的对称矩阵A,采用压缩存储方式,以行序为主进行存储,a1,1为第一元素,其存储地址为1,每个元素占一个地址空间,则a8·5的地址是()。A.13B.33C.18D.40【答案】 BCI6Q3S5C8B2P1D9HH1O5K9P1V6R8D2ZV10B1Y7J1L5B2B760、MAC地址,也叫硬件地址,又叫链路层地址,由48bit组成,前24bit( )。A.为序列号,由厂家自行分配,用于表示设备地址B.为厂商编号,由IEEE分配给生产以太网网卡的厂家C.为用户自定义,用户可以随意修改D.无特殊意义,由系统自动分配【答案】 BCX6R2Z1D9Q3E3G4HE6E8I1O2S4I5O3ZY10U7X10B2T6V10L161、DHCP协议的功能是()A.为客户自动进行注册B.为客户机自动配置IP地址C.使用DNS名字自动登录D.使用WINS名字进行网络查询【答案】 BCO7H8U3X10D10D6G10HA2U5Y6D8I8K5M7ZW8I6O10D3D1Q3F362、IPv6地址长度为( )位。A.32B.64C.128D.256【答案】 CCH2R1N1G10O3B2Y5HK5W3K6X6W5A2E7ZL4O10X2A8I2F8L663、下列传输速率快、抗干扰性能最好的有线传输介质是( )。A.双绞线B.同轴电缆C.光纤D.微波【答案】 CCL4Y8E10G1F7F3M4HH6S5B3X6N1I6M3ZC10S1E9X4F3E6V864、不是用来作为表或查询中“是”/“否”值的控件是()。A.选项按钮B.切换按钮C.复选框D.命令按钮【答案】 DCI1O4Z1M7Q7P6D6HK7Q10L7B1Y9H9U10ZE8S10U4G6H5I2Y465、在CRC码中,接收端检查出某一位数据出错后,一般采用的纠正方法是()。A.请求重新发送B.删除数据C.判断余数值由接收端自行纠正D.以上均可【答案】 CCU4H2J8A9Z10Q10G8HU4A1V9G1I7V7Y8ZA2K4T10R9D9Y10B466、区分局域网(LAN)和广域网(WAN)的依据是( )。A.网络用户B.传输协议C.联网设备D.联网范围【答案】 DCP3N5S3P9N7H4L3HM5B4N10Q8W8Y1Y2ZF6K7S8C10E3V7L467、在 Cache 的地址映射中,若主存中的任意一块均可映射到 Cache 内的任意一块的位置上,则这种方法称为( )。A.全相联映射B.直接映射C.组相联映射D.混合映射【答案】 ACF1N9R10F10S4A7G1HO9V8I6V4D8K3O2ZM6H3P1W1B3N8A468、假如采用关系数据库系统来实现应用,在数据库设计的()阶段,需将E-R模型转换为关系数据模型。A.概念设计B.逻辑设计C.物理设计D.运行阶段【答案】 BCQ8A7E8X10N9U9W5HC8U10I2Y6W8S6S8ZN9U3O10M6H4P5I369、SaaS 是( )的简称。A.基础设施即服务B.硬件即服务C.管理中间件层D.平台即服务【答案】 CCJ7S1P8R7B1W8H9HN3I5F3V3C2Y1J8ZO7Z7U5D3Q8V6U370、下列指令中,不能在用户态执行的是( )。A.关中断指令B.跳转指令C.后栈指令D.top指令【答案】 ACH6A4B1C1V5I6W3HE5A8F7N2Z6N4F10ZB1C5V10U5T10O1M971、不需要专门的I/O指令组的是()。A.统一编址方式B.单独编址方式C.两者都不是D.两者都是【答案】 ACT5O10D9K2O6O9W3HB6Q9O7G10M6O2C7ZW9V7U9M3N6C3T772、Web服务采用的协议是()。A.FTPB.HTTPC.SMTPD.SNMP【答案】 BCM9J2I2W7Y8R4K8HP6X6M10W3H5K1R5ZP9M10G9U7M6Q1S873、包过滤防火墙对数据包的过滤依据不包括( )。A.MAC 地址B.源 IP 地址C.源端口号D.目的 IP 地址【答案】 ACF9B10P10T9T7Q4U1HR10L7D10V6A6J3H7ZU9X1C6U10L9T1D774、在平衡二叉树中()。A.不存在度为1的节点B.任意节点的左、右子树节点数目相同C.任意节点的左、右子树高度相同D.任意节点的左右子树高度之差的绝对值不大于1【答案】 DCT5E1R8Q3F9O5X5HQ9E2O5T7G6T4E5ZC1Y7T4M3C1T7W775、下列病毒中,属于蠕虫病毒的是(56)。A.Worm.SasserB.Trojan.QQPSWC.Backdoor.IPCBotD.Macro.Melissa【答案】 ACI7P1Z1X3X6G6Y7HY3Y5J1Q1K10F3I8ZZ6J7O8G7N8V4R376、在计数器定时查询方式下,若每次计数从上一次计数的中止点开始,则()。A.设备号小的优先级高B.每个设备使用总线的机会相等C.设备号大的优先级高D.每个设备的优先级相等【答案】 BCP7H4P1D6G6A3Y6HO3E3Q9F7S8B10W9ZN1G9K8X7D4H9H377、Alice发送带数字签名的消息共有以下4个步骤,步骤的正确顺序是()。A.B.C.D.【答案】 CCR9K8I5B6F5F3M10HM2M8F8K8M5N9S1ZM6E6B3V9B4Y9W178、钓鱼网站通常伪装成银行网站和电子商务网站,其主要目的是( )。A.窃取用户账户和密码B.定位用户的位置C.发布自己的信息D.破坏用户的电脑【答案】 ACK6G7X10Z1G1C7W4HF6F6P4E3B4Y7U6ZV8X8C2I10V8A4S479、相对于ISOOSI的7层参考模型的低4层,TCPIP协议集中协议TCP提供 (3) 数据流传送。A.面向连接的,不可靠的B.无连接的、不可靠的C.面向连接的、可靠的D.无连接的、可靠的【答案】 CCW4R7G2M5B1M5W2HG1Q4U8R8D3T7O6ZT1Z8S5R8S7K6G180、Internet 的前身是( )。A.IntranetB.EthernetC.ARPAnetD.Cernet【答案】 CCS6V3G9Y7X10S10R3HO3Y4L6P6P5G2D9ZR10D4W5F1Y8S10T581、IPv4 首部中 IP 分组标识符字段的作用是()A.标识不同的上层协议B.通过按字节计算来进行差错控制C.控制数据包在网络中的旅行时间D.分段后数据包的重装【答案】 DCS1Z10U7S9F9X6M8HG8O4C2B4H3L2S2ZY3C6L4W4T9N10B482、( )是指在云计算基础设施上位用户提供应用软件部署和运行环境的服务。A.SAASB.PAASC.IAASD.HAAS【答案】 BCB2T7I9T2I3G1X9HD7K5R7Y8Y2V8C2ZB9G8E1G2D3W4L883、十进制数17转换成二进制数为()。A.10001B.10010C.10000D.100001【答案】 ACW4D6I7E2L5F3T4HM3U10V3X6U7K9T5ZA7O7M3C2V7U4P484、一个标准 B 类地址 129.219.51.18 的哪一部分代表网络号( )。A.129.219B.129C.14.1D.1【答案】 ACM9A4W6G9D2O1D8HI3O8R9Q7Z5C5H9ZT8I9H7E9V2R10Y1085、设二叉树的先序遍历序列和后序遍历序列正好相反,则该二叉树满足的条件是( )。A.空或只有一个结点B.高度等于其结点数C.任一结点无左孩子D.任一结点无右孩子【答案】 BCW7X8L9D1D7B5H1HS1T5J9H7X9U7B4ZE6S5Y2L7K4J4Q886、在网页中创建Email链接,代码正确的是()。A.B.C.D.【答案】 CCF10M9I7J9K7A6I6HI3I1B4M4L2B4O1ZO9B1G3R3V6R9W687、CSMA/CD是在IEEE 802.3中制定的访问控制方式,其中的CSMA指的是(43),CD指的是(44),当侦听到冲突时,采用(45)继续侦听,发现冲突后采用的退避算法是(46)。A.码分多路复用B.载波侦听多路访问C.码分多址访问D.令牌环访问控制【答案】 BCO8X7I3E7X10S8P6HW8P2L8E3D3Z6G4ZN6Q8D9Z2G8J10W988、以下关于端口隔离的叙述中,错误的是()。A.端口隔离是交换机端口之间的一种安全访问控制机制B.端口隔离可实现不同端口接入的 PC.之间不能互访 C端口隔离可基于 VLAN 来隔离D.端口隔离是物理层的隔离【答案】 DCP9A2L7D5Y1L4N10HW9Z2F3S6R9I9P4ZT6Y9Z6D3K6E10V689、磁盘是一种以()方式存取数据的存储设备。A.随机存取B.顺序存取C.直接存取D.只读存取【答案】 CCD9Q4U2I8S4N8J5HF6R4N1I6Z8P1Z8ZE5J10M1H9S5B7I890、下面的选项中,属于OSI传输层功能的是_。A.通过流量控制发送数据B.提供传输数据的最佳路径C.提供网络寻址功能D.允许网络分层【答案】 ACC3J4A2E5S2W1K9HN6C1K3W10Z1W10K9ZZ3O8O1X7H9D1I491、设一组权值集合W=2,3,4,5,6,则由该权值集合构造的哈夫曼树中带权路径长度之和为()。A.20B.40C.30D.45【答案】 DCJ2A10U5J6F9V4B4HV3K9W3W1W9S4L3ZT10S5M9K5Y9T7C392、设有 5000 个元素,希望用最快的速度挑选出前 10 个最大的,采用( )方法最好。A.快速排序B.堆排序C.希尔排序D.归并排序【答案】 BCN2U1T10N3I10S10F10HT5D10C3J6B7G2P3ZL4P10X10T5E4O4Y793、至今为止,计算机中所含所有信息仍以二进制方式表示,其原因是() A.运算速度快B.节约元件C.物理器件性能决定D.信息处理方便【答案】 CCE2W6D4A5W10Z10L9HI7Y3G9K10O1V1F8ZD3K2K6S1V3T7X694、节拍电位是指机器周期内部的时序信号,通常和()一致。A.主存存取周期B.时钟周期C.CPU周期D.指令周期【答案】 BCW10S9J10O6D7H8F2HT2A4C10B10A4H2F6ZB1B10P8W10A5U9I995、利用(),数字数据可以用模拟信号来传输A.电话网络B.串联放大器C.调制解调器D.编码解码器【答案】 CCH4V6I6Z1P10B1Y2HE2G3O7O3M7P6M6ZO1V4Z5P5R4R1N496、PC的键盘常常采用单片机作为键盘控制器,它通过一条5芯电缆向主机提供闭合键的()。A.二进制代码B.BCD码C.ASC码D.扫描码【答案】 DCE7T5Y4X2E4M5H9HZ6N7M3B1F3P10L2ZY3E1W4S4Y10C10H1097、关于基址寻址和变址寻址,下列说法中错误的是()。A.两者都可扩大指令的寻址范围B.两者在取操作数之前都需要对有效地址进行计算C.在程序执行过程中,基址寄存器的内容不可变,变址寄存器中的内容可变D.基址寄存器和变址寄存器的内容都由用户确定【答案】 DCF9O2Q1V3D2O2W8HO1P7Z4U4P2Z8F8ZT1K1J6A10U2Q9W298、二叉排序树中,最小值结点的()。A.左、右指针均为空B.左、右指针均不为空C.左指针一定为空D.右指针一定为空【答案】 CCZ9L4N8E1J10Z10Q10HF8V1R8A1Y5A10M3ZU5I5L5E4M9F1S299、散列技术中的冲突指的是( )。A.两个元素具有相同的序号B.两个元素的键值不同,而其他属性相同C.数据元素过多D.不同键值的元素对应于相同的存储地址【答案】 DCY4U2J10E3I2K8Y7HY8F4S3V9A5I2P7ZM6T3V2Z6Q8O5I9100、通道是一种( )。A.I/O 端口B.数据通道C.I/O 专用处理机D.软件工具【答案】 CCI9Z3O4K2W10X8L8HH5W2T2S6L3Q7L3ZO1T8W7M8W6P1P7101、从以下有关RISC的描述中选择正确答案()。A.采用RISC技术后,计算机的体系结构又恢复到早期的比较简单的情况B.RISC是从原来CISC系统的指令系统中挑选一部分实现的C.RISC的主要目标是减少指令数D.RISC设有乘、除法指令和浮点运算指令【答案】 DCI2C10W4U2S7T8L1HK1M7V4E6J7C7N5ZY4Z9F6Y2G8A8L8102、为保证传输安全,访问某Web网站要求使用SSL协议。如果该网站的域名为,则应通过URL地址_访问该网站A.B.C.rtsp:/D.mns:/【答案】 BCX5Q8D10H4P3W3F3HF10A2J5S3P6Z8R3ZG1P6X9W6Y8M8Q4103、若一棵二叉树的前序遍历序列和后序遍历序列分别为 1,2,3,4 和 4,3,2,1,则该二叉树的中序遍历序列不会是( )。A.1,2,3,4B.2,3,4,1C.3,2,4,1D.4,3,2,1【答案】 CCV10C9R2P8

    注意事项

    本文(2022年全国国家电网招聘(电网计算机)考试题库高分通关300题(含答案)(河南省专用).docx)为本站会员(C****o)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开