欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2022年全国国家电网招聘(电网计算机)考试题库自测300题精细答案(湖北省专用).docx

    • 资源ID:65145888       资源大小:79.29KB        全文页数:80页
    • 资源格式: DOCX        下载积分:4.3金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要4.3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2022年全国国家电网招聘(电网计算机)考试题库自测300题精细答案(湖北省专用).docx

    国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、一棵非空的二叉树的先序遍历序列与后序遍历序列正好相反,则该二叉树一定满足()。A.所有的结点均无左孩子B.所有的结点均无右孩子C.只有一个叶子结点D.是任意一棵二叉树【答案】 CCJ4L7M8I8E8P3M5HJ10G5Y4V10U2R8L7ZB4Y6R4E9L10G8W42、完整的计算机系统应包括()。A.运算器、存储器、控制器B.外部设备和主机C.主机和应用程序D.配套的硬件设备和软件系统【答案】 DCU7T4X10O10H4W3A6HS4S9N3W6C3K7O9ZK4X2X10T7E5R5O43、关系数据库的规范化理论指出:关系数据库中的关系应满足一定的要求,最起码的要求是达到1NF,即满足()。A.每个非码属性都完全依赖于主码属性B.主码属性唯一标识关系中的元组C.关系中的元组不可重复D.每个属性都是不可分解的【答案】 DCJ7Y10W7V4V7E6M4HW3X3O6B8Z3H10D4ZJ9W1V2I3X4Y3J74、设一棵二叉树的深度为k,则该二叉树中最多有()个结点。A.1B.2k-1C.2D.k-1【答案】 BCE7X3P8C4N6A4X7HD3B9P2P1F4F2Y9ZK10S6C9O8O1Y9K45、在单总线结构中,连接在总线上的多个部件( )。A.某一时刻只有一个可以向总线发送数据,并且只有一个可以从总线接收数据B.某一时刻只有一个可以向总线发送数据,但可以有多个同时从总线接收数据C.可以有多个同时向总线发送数据,并且可以有多个同时从总线接收数据D.可以有多个同时向总线发送数据,但可以有一个同时从总线接收数据【答案】 BCK9U7F3S8K4D8A6HE1I10L10Q7W6L5G3ZZ1W6U3L10W10A8W66、下列叙述中正确的是( )。A.在栈中,栈顶指针的动态变化决定栈中元素的个数B.在循环队列中,队尾指针的动态变化决定队列的长度C.在循环链表中,头指针和链尾指针的动态变化决定链表的长度D.在线性链表中,头指针和链尾指针的动态变化决定链表的长度【答案】 ACG5G8A4M4O2X4X4HN6A8C1W2V6B3B1ZV4V4T6E9Z4G4J27、下列属于包过滤型防火墙优点的是( )。A.包过滤型防火墙对用户和网络应用是透明的B.包过滤型防火墙维护简单C.支持有效的用户身份认证D.能够对通过包过滤型防火墙的所有信息进行全面的监控【答案】 ACJ2D4I9C6H2Q1X1HZ1I5D2W3M9G6H7ZG2R10R4T7G5O7T38、通过存取控制机制来防止由( )所造成的文件不安全性。A.人为因素B.自然因素C.系统因素D.以上三者【答案】 ACK7O3N3N6Z7Q5O7HF6N3E7Y7C4G5D5ZQ4Z10B2D7B7J5C89、IPv4地址202.10.21.160的网络地址是( )。A.202.10.21.64/26B.202.10.21.128/26C.202.10.21.96/26D.202.10.21.192/26【答案】 BCM1Z10T3D5D9F9C4HO4C6A7N6P5E6K4ZB3P2B10E1Z1H5Q910、程序计数器PC在()中。A.运算器B.控制器C.存储器D.I/O接口【答案】 BCH8G10N9X5M8T9I3HT10D5I4M3E5U4M5ZG9F8X8B7J3D5O111、下列不符合有关炎症介质描述的是A.可引起发热和疼痛B.具有趋化作用C.不引起组织损伤D.可由细胞释放E.可由体液释放【答案】 CCJ5C3B6F6X9S4X2HB10Y2I9Q6C5G3Y10ZZ9K10A3P9I2V2H512、下列安全协议中,位于网络层的是( ),位于应用层的是( )。A.PGPB.SSLC.TLSD.IPSeC【答案】 DCR6A4K7U8I6V3C5HE10R6K10Z8N4Q9Y4ZO1E2V7Q8F9Q5S813、子网掩码中“1”代表( )。A.主机部分B.网络部分C.主机个数D.无任何意义【答案】 BCJ8J9M1C4M8R4Z4HB1S3V2D9C5L9W7ZS3V7J7T3V8Z4C414、在计算机网络中,所有的计算机均连接到一条通信传输线路上,在线路两端连有防止信号反射的装置。这种连接结构被称为( )。A.总线结构B.环型结构C.星型结构D.网状结构【答案】 ACJ5U3R1D2W2B3T5HX7D9L3O9G9O8P1ZT10U4G8P9L10Q7Y915、负零的补码表示为A.-0 补 =10000B.-0 补 =00000C.-0 补 =01111D.-0 补 =11111【答案】 BCS7I7V1D10H2M10Y6HQ10W1U2M6B7O1Y7ZW3U9E7Q10G3T2L416、对有两个子网192.168.133.0/24和192.168.130.0/24进行路由汇聚,得到的网络地址是( )。A.192.168.128.0/21B.192.168.128.0/22C.192.168.130.0/22D.192.168.132.0/20【答案】 ACM5B10M3T9Q2M5O6HB9U2H3M4M3R10Z10ZC6O5X1Z4W10Z2B1017、在关系 R 中,属性 A 不是 R 的码,却是另一关系 S 的主码,则称 A 为 R 的( )。A.外码B.候选码C.非主属性D.主属性【答案】 ACW8F3B6W8U3K2X3HV5F1Z7Y10W3J8F8ZM8W6L7P1R3B3C618、智能健康手环的应用开发,体现了( )的数据采集技术的应用。A.统计报表B.网络爬虫C.API 接口D.传感器【答案】 DCD2K5F2S2Q1A7I6HD10J6A5E2U8O10H4ZR5W7P1V3O5W6R219、如果客户机收到网络上多台 DHCP 服务器的响应,它将( )DHCP 服务器发送IP地址租用请求。在没有得到 DHCP 服务器最后确认之前,客户机使用(请作答此空)为源IP地址。A.255.255.255.255B.0.0.0.0C.127.0.0.0D.随机生成地址【答案】 BCJ4J10X3M9B6T10W8HE4X6R3X7O7W8X2ZI10Y3T1I2B7B7A520、下列说法中不正确的是( )。A.任何一个包含两个属性的关系模式一定满足 3NFB.任何一个包含两个属性的关系模式一定满足 BCNFC.任何一个包含三个属性的关系模式一定满足 3NFD.任何一个关系模式都一定有码【答案】 CCU7E5X3Q3J5C2V1HT5E2F10G4E10L1T1ZJ7Q5W1X5Q6I9E1021、关系运算中花费时间可能最长的运算是()。A.投影B.选择C.除D.笛卡尔积【答案】 DCM3X8Y7V6R1T10W6HP6O8B3K6R8A4J2ZV4V1F5D8T9V2D1022、Outlook Express作为邮件代理软件有诸多优点,下列说法中错误的是()A.可以脱机处理邮件B.可以管理多个邮件账号C.可以使用通讯簿存储和检索电子邮件地址D.不能发送和接收安全邮件【答案】 DCA4P3Y3Z4H7P10B6HL5B3Y7G8X3D1I3ZQ7O3U8X7Y8U7B723、在循环队列中用数组A0.m-1存放队列元素,其队头和队尾指针分别为front和rear,则当前队列中的元素个数是()。A.(front-rear+1)%mB.(rear-front+1)%mC.(front-rear+m)%mD.(rear-front+m)%m【答案】 DCD7E2G5T3H9J8B2HJ3L10C1Y10D2T4C8ZU8O1U7E1C4T9D524、智能健康手环的应用开发,体现了( )的数据采集技术的应用。A.统计报表B.网络爬虫C.API 接口D.传感器【答案】 DCI6Q7S8B5K3T9G6HK7S4W3M8R2T9P8ZA2V5B4R9M7I3J925、计算机病毒的特征不包括( )。A.传染性B.触发性C.隐蔽性D.自毁性【答案】 DCE5A7H9X8C5G5C3HD2U10R5N10J7V5W8ZY2Z1V4H9H9W10M426、相联存储器是按()进行寻址的存储器。A.地址指定与堆栈存取方式B.堆栈存取方式C.内容指定方式D.结合地址指定方式【答案】 CCO10F1D8U7D3W4X7HS7R4S2Y1D10N1G6ZH2E1Z2P1U8Q8I227、设一棵二叉树中,度为 1 的结点数为 9,则该二叉树的叶结点的数目为( )。A.10B.11C.12D.不确定【答案】 DCU7Q4H7L5M5F10G10HV9X2F10J6O3T8V5ZH7M3P3N1K9R5I928、下面的序列中,( )是堆。A.1,2,8,4,3,9,10,5B.1,5,10,6,7,8,9,2C.9,8,7,6,4,8,2,1D.9,8,7,6,5,4,3,7【答案】 ACR5M10S10V7K10P6G3HL2Z3A1Y5K1X3F7ZH8C7Q2U10O5W2S929、主机甲和主机乙间已建立一个 TCP 连接,主机甲向主机乙发送了两个连续的TCP 段,分别包含 300 字节和 500 字节的有效载荷,第一个段的序列号为 200,主机乙正确接收到两个段后,发送给主机甲的确认序列号是( )。A.500B.700C.800D.1000【答案】 DCE6P3X5P5W1K3D2HC3T3U2S3G9S9X3ZL9T10R7J10M9F4S630、以下文件中,()是声音文件。A.marry.wpsB.index.htmC.marry.bmpD.marry.mp3【答案】 DCW6W9P7U9G3N1K4HQ1N6O5J3P7E2K6ZD6N5N4S9T3I7M531、下列有关存储器读写速度的排列,正确的是( )A.RAM>Cache>硬盘>软盘B.Cache>RAM>硬盘>软盘C.Cache>硬盘>RAM>软盘D.RAM>硬盘>软盘>Cache【答案】 BCH8U7E9Y2A9D3X4HW2Z7Y9I4C5X7J2ZM3G6R2S6X8N7I432、在虚拟存储器中,当程序正在执行时,由()完成地址映射。A.程序员B.编译器C.装入程序D.操作系统【答案】 DCO9R5J3W4D2I9K8HQ1R8N6B6B2Y7Q3ZR5O1K1B5R2E5Y733、有一个用数组 C1.m表示的环形队列,m 为数组的长度。假设 f 为队头元素在数组中的位置,r 为队尾元素的后一位置(按顺时针方向)。若队列非空,则计算队列中元素个数的公式应为( )。A.(m+r-f)mod mB.r-fC.(m-r+f)mod mD.(m-r-f) mod m【答案】 ACL7Z6N1V2Z3J3L3HL4N4H7F3N9K8Z4ZI6F8E5T6K10B7B934、相对于数据库系统,文件系统的主要缺陷有数据联系弱、数据的不一致性和数据的()。A.可重用性差B.安全性差C.非持久性D.冗余性【答案】 DCC4L1T3Z2Z5G5T2HI8Z6S6L10S8S2G6ZG8Z10O2A2K3L8S135、把对表STUDENT进行查找和插入的操作权限授予用户User1,并允许他将此权限再授予其他用户。下列哪一个SQL语句正确表达了这一授权()。A.GRANTSELECT,INSERTONTABLESTUDENTTOUser1WITHGRANTOPTION;B.GRANTSELECT,INSERTONTABLESTUDENTTOUser1;C.GRANTALLPRIVILEGESONTABLESTUDENTTOUser1;D.GRANTALLPRIVILEGESONTABLESTUDENTTOUser1WITHGRANTOPTION;【答案】 ACW8V10U7K6R8K9Z1HM10W6X8E1X4L7M5ZT6E1K4L10V3S9X1036、十进制数 7 的单精度浮点数 IEEE754 代码为( )A.01000000111000000000000000000000B.01000000101100000000000000000000C.01100000101000000000000000000000D.11000000101000000000000000000000【答案】 BCX6G6D7S9J1G8C6HZ8L5W2Y2C5U9W3ZB10U3K8L8G9K6F437、启动 IE 浏览器后,将自动加载( );在 IE 浏览器中重新载入当前页,可通过(请作答此空)的方法来解决。A.单击工具栏上的"停止"按钮B.单击工具栏上的"刷新"按钮C.单击工具栏上的"后退"按钮D.单击工具栏上的"前进"按钮【答案】 BCF1Y2R7W5N9S10J1HQ2Q10Y4K3W7P8B7ZD8A4Z7A5J9O5F438、若用8位机器码表示十进制整数-127,则其原码表示为()A.10000000B.11111111C.10111111D.11111110【答案】 BCF8E4R7H3L5G1N7HH9A6C7U5M4U7O10ZA6L6B4I8J9B4K839、以下关于查找方法的说法正确的是()。.顺序查找法只能在顺序存储结构上进行.二分查找法可以在有序的双向链表上进行.分块查找的效率与线性表被分为多少块有关A.、B.、C.、D.只有【答案】 DCF4S3C1T1U5B4L3HI7K10B10J8J1B3R7ZH8H9C8L3B1O8F340、数据库的结构划分成多个层次,是为了提高数据库的逻辑独立性和()。A.数据独立性B.物理独立性C.逻辑独立性D.管理规范性【答案】 BCM4V5F1G9J2G10J5HA7F3B8S2Z6U7G4ZR4J4I5B7E5R6D1041、对一个A类网络,如果指定的子网掩码为255.255.192.0,则该网络被划分为()个子网。如果一个公司有2000台主机,则必须给它分配()个C类网络。为了使该公司的网络在路由表中只占一行,给它指定的子网掩码必须是(31)。A.255.192.0.0B.255.240.0.0C.255.255.240.0D.255.255.248.0【答案】 DCR9Z8L9H9H6Y7B7HT4T4S6I5Y4P4A9ZH4N7C7I3M10R10K442、计算机系统中采用( )技术执行程序指令时,多条指令执行过程的不同阶段可以同时进行处理。A.流水线B.云计算C.大数据D.面向对象【答案】 ACC8L4Y6F9V8S3Z8HL1T9N5G5B9K7N5ZO8V10G1R10U3P2G543、队列是一种()的线性表。A.先进先出B.只能插入C.先进后出D.只能删除【答案】 ACX2J2U2V8E5J9A5HC1P4S8V1Y8O10J4ZS4W3H9M2O4Z3X744、动态重定位是在作业的()中进行的。A.编译过程B.装入过程C.连接过程D.执行过程【答案】 DCH8O3I3R7L5Y5U6HK7T5Z2C7V6G3C5ZC9S10L4V7Y3J8J145、 计算机中机械硬盘的性能指标不包括()A.磁盘转速及容量B.盘片数及磁道数C.容量及平均寻道时间D.磁盘转速及平均寻道时间【答案】 BCZ3W6D4L5T1P2U7HH10Q5I4O4B7Y4V8ZM2C3U10V10Y9O6B246、若片选地址为111时.选定某-32K×16的存储芯片工作,则该芯片在存储器中的首地址和末地址分别为()。A.00000H,01000HB.38000H,3FFFFHC.3800H,3FFFHD.0000H,0100H【答案】 BCU8H5Y2W9S10Q9T10HF6H5U2W10U2Y9R7ZV2A10M4Z7L10J4P347、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下( )不属于信息运行安全技术的范畴。A.风险分析B.审计跟踪技术C.应急技术D.防火墙技术【答案】 BCF9H2U10G9N6P2J8HY4D7K5A2E4V9T4ZL6H5V4Y6D7N2X248、具有5个叶子结点的二叉树中,度为2的结点的个数为()。A.4B.6C.5D.不确定【答案】 ACR1G2H10I2Y2S6X2HB8Z1C6Y4D3J2N2ZM10W5J9G10B5Y9X449、动态 RAM 比起静态 RAM 的主要优点是( )。A.速度快B.数据不易丢失C.集成度高D.控制简单【答案】 CCS4M9I1H3L9J10E7HL5U4B6P3O2M10B9ZX1K8R3F5A5H3P450、使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动,这种手段属于( )。A.拒绝服务B.口令入侵C.网络监听D.IP欺骗【答案】 BCF9P7M2I10E1G7T2HT5F2L10B5M9P9G1ZP7I4F8D4N9C4M151、设信号的波特率为800Baud,采样QPSK调制技术,则信道的数据速率为( )。A.800b/sB.1600b/sC.2400b/sD.3200b/s【答案】 BCZ7T6R7Z10N1K9B8HR8U6B9C9C4C5O7ZN9X4H6P8V5L4P852、下列对于关系的叙述中,()的叙述是不正确的。A.关系中的每个属性是不分解的B.在关系中元组的顺序是无关紧要的C.任意的一个二维表都是一个关系D.每一个关系只有一种记录类型【答案】 CCK2H7S1V10L10X5M6HE4O10O8X3C5S3Q7ZL6N1K5G4F7N9W853、动态 RAM 比起静态 RAM 的主要优点是( )。A.速度快B.数据不易丢失C.集成度高D.控制简单【答案】 CCJ10B2W5F3Z9S2W5HK9G8B7T9A1J5E4ZG8X5A3W3Y4R9K154、地址寄存器AR是用于存放( )当前访问的内存单元地址。A.CPUB.RAMC.ROMD.Cache【答案】 ACW10Y6K1L9U3O3T4HT5D3O4O5K7W7H2ZX10R6C7U2Y10A7H455、WWW 浏览器的工作基础是解释执行用以下哪种语言书写的文件( )。A.HTMLB.JavAC.SQLD.VC【答案】 ACQ4T4C7M1L10Q1D2HY6I6R2E1H2M3I1ZV4F5L2Q1G1K5D156、关系模型中,一个关键字是( )。A.可由多个任意属性组成B.至多由一个属性组成C.可由一个或多个其值能惟一标识该关系模式中任何元组的属性组成D.以上都不是【答案】 CCS7A2U1R4P6O10Q9HM2P6O7R3V5K2R4ZJ5T7N7S6Y2N8M157、在各用户共享的数据库系统中,并发操作的事务如果互相干扰,会破坏事务的()。A.原子性B.一致性C.隔离性D.持久性【答案】 ACT9Z4V4W2Z8B5J5HH10S7H10N1M2G4P9ZB10G4Z4I9V7A9N1058、共享变量是指()访问的变量。A.只能被系统进程B.只能被多个进程互斥C.只能被用户进程D.可被多个进程【答案】 DCO9M2Y1P1I10M8I3HJ10X5G1A6M4W1F2ZT6M3P2T5N1J2X159、CPU的中断周期前可能是()。A.取指周期B.间址周期C.执行周期D.以上都有可能【答案】 CCB5U7X5X9A4J8J9HP9V5W9I10N1M1H4ZT1L6I6A9U2J9I260、硬盘查找时间的含义是()。A.使磁头移动到要找的柱面上所需的时间B.在柱面上找到要找的磁道所需的时间C.在磁道上找到要找的扇区所需的时间D.在扇区中找到要找的数据所需的时间【答案】 ACI3B8E9Y10E1P6C6HN1M1J1H3G9A1Z7ZD10U10F9N3C9G6Z161、在由4棵树组成的森林中,第一、第二、第三和第四棵树中的结点个数分别为30,10,20,5,当把森林转换成二叉树后,对应的二叉树中根结点的左子树中结点个数为()。A.20B.29C.30D.35【答案】 BCM5W1L2C4D1R8L9HB4X7C5M2G8W2U10ZD7I1Q8V4V10G6N362、如果杀毒软件报告一系列的Word文档被病毒感染,如果用磁盘检测工具(CHKDSK、SCANDISK等)检测磁盘发现大量文件链接地址错误,表明磁盘可能被(5)病毒感染。A.文件型B.引导型C.目录型D.宏病毒【答案】 CCQ1S4E7B2I4R1D4HK2J7Y7Z9O10W2J4ZW6N6T9L8R10B8I163、在网络安全管理中,加强内防内控可采取的策略有()。控制终端接入数量终端访问授权,防止合法终端越权访问加强终端的安全检查与策略管理加强员工上网行为管理与违规审计A.B.C.D.【答案】 DCW9C9F1L8L2R4A7HK7G10C2T9V2Z5N4ZX6K4S5S9A7Y4Y264、路由器从网络上收到一个IP数据包,其目标地址为202.31.17.14,与该地址匹配的子网是( )。A.202.31.0.0/21B.202.31.16.0/20C.202.31.8.0/22D.202.31.20.0/22【答案】 BCJ10U9B1O9A6F9T7HG1F1D5C1A6F5B6ZX4C5O10D8Z4W4V965、我们所说的个人台式商用机属于()A.巨型机B.中型机C.小型机D.微型机【答案】 DCA2C10Z9X8Z7A8K8HB5E1F3O1H4Q10S2ZV2C6R7F5M3I2J966、无线局域网新标准IEEE802.11n提供的最高数据速率可达到() 。A.11Mb/sB.54Mb/sC.100Mb/sD.300Mb/s【答案】 DCQ10M1L6C9D3Y9E8HI2Z8B2F9S6Y2P6ZD8A10M7Y4L3X3S267、关系模型所能表示的实体间联系方式( )。A.只能表示 1:1 联系B.只能表示 1:n 联系C.只能表示 m:n 联系D.可以表示任意联系方式【答案】 DCG9M7F1A10R4P4D3HO7A2O1T10A6L5J1ZO8Q6I8K7G3I6F468、操作码位数决定()。A.指令字长短B.机器指令的种类C.字长D.程序长短【答案】 BCQ2N4M6H8Z6Z3I3HC7J7K10Y3S8P7Q2ZH1E9F6G2G5O3O269、( )种类型的虚拟交换机支持称作端口镜像的高级网络选项。A.扩展虚拟交换机B.分布式虚拟交换机C.标准虚拟交换机D.企业虚拟交换机【答案】 BCH7T6E2J10L10Z9X6HJ6Q5J8T3Y8H9A5ZV2B8Z5B5W7N5S970、SNMP代理的应答报文类型是()。A.GetRequestB.GetNextRequestC.SetRequestD.GetResponse【答案】 DCP10J4T7R9J2X7Z7HL9I1V3G7I8O4C3ZN8A6G1O2M3B8Z271、在数据通信分为电缆通信,微波通信,光纤通信,卫星通信,移动通信。其中微波通信的特点是( )。A.微波受到电离层的反射,可以传到很远的距离B.卫星微波系统需要4个以上的通信卫星才能覆盖地球表面C.微波频段的干扰少,传输质量高D.卫星微波通信的延迟小,适合交互式应用【答案】 CCZ10O10E8N8R4E4G3HS8W9O2H1K10K10U10ZW2N7H6I2L10S1K772、排序方法中,从未排序序列中依次取出元素与已排序序列中的元素进行比较,将其放入已排序序列的正确位置上的方法,称为( )。A.希尔排序B.冒泡排序C.插入排序D.选择排序【答案】 CCK3N9F2M1C9A4I2HI3X10H1D10W4H2M7ZC7S8J10W9I8Z7R973、微型计算机的内存编址方式是()。A.按字长编址B.CPU型号不同而编址不同C.按二进制位编址D.按字节编址【答案】 DCT9D5Z10S1F4F4P5HG9F9H3C5T2K7X8ZX9V2O6Q2T7T7P1074、磁盘存储器的等待时间是指( )。A.磁盘旋转一周所需的时间B.磁盘旋转半周所需的时间C.磁盘旋转 2/3 周所需的时间D.磁盘旋转 1/3 周所需的时间【答案】 BCS3U1V6M3Z5U6F9HP5Y5L4G8P4I2V2ZI6T8W8A4Y1M5J275、在 TCP/IP 体系结构中,将 IP 地址转化为 MAC 地址的协议是()A.RARPB.ARPC.ICMPD.TCP【答案】 BCN1Z2S5P10I2T3N6HF1I5E5N6K2G7T9ZI7W4M10L5X2E6B876、以太网交换机的二层转发基本流程不包括( )。A.根据接收到的以太网帧的源MAC地址和VLAN ID信息添加或刷新MAC.地址表项;B.根据目的MAC地址查找MAC.地址表项;B.根据目的MAC地址查找MAC地址表,如果没有找到匹配项,那么在报文对应的VLAN 内广播;C如果找到匹配项,但是表项对应的端口并不属于报文对应的VLAN,那么交换机则自动把该端口加入到对应的VLAN中;D.如果找到匹配项,且表项对应的端口属于报文对应的VLAN,那么将报文转发到该端口,但是如果表项对应端口与收到以太网帧的端口相同,则丢弃该帧。【答案】 CCY4M10Y2O1E2E4W5HX3Q8H10Q2J10Y2W4ZM5D4F1V9X5U6N577、PING 发出的是( )类型的报文,封装在(请作答此空)协议数据单元中传送。A.IPB.TCPC.UDPD.PPP【答案】 ACM9A3D10C2D7H6R3HU9S9N10T5G1J2J3ZS6V10I2M3T9W3Z878、下列关于ASC编码,正确的描述是()。A.使用8位二进制代码,最右边一位为1B.使用8位二进制代码,最左边一位为0C.使用8位二进制代码,最右边一位是0D.使用8位二进制代码,最左边一位是1【答案】 BCF1H5D1M9P6J6H10HV2M4A6R10Q6U5F10ZL8I3C7Z2U4U2Q279、某计算机字长 16 位,存储器容量 64KB,若按字节编址,那么它的寻址范围是A.64KB.32KC.64KBD.32KB【答案】 ACL8W1Q7C7L3I3X4HR7E7S10V9G5N8U4ZD2J6V9D10M7A9I880、某个网络中包含200台主机,采用什么子网掩码可以把这些主机置于同一个子网中而且不浪费地址?( )A.255.255.248.0B.255.255.252.0C.255.255.254.0D.255.255.255.0【答案】 DCW4B8Z4M2U2I1H10HQ6H3Q8X3F9I8X8ZD10M9J7G5J8T8Q281、在生物特征认证中,不适宜作为认证特征的是( )。A.指纹B.虹膜C.脸相D.体重【答案】 DCI3H3N4Q6I7E8F7HX3V8A9F10E7K4E1ZS10Z10H1Y8T4E2Z582、假定学生关系是S(S#,SNAME,SEX,AGE),课程关系是C(C#,CNAME,TEACHER),学生选课关系是SC(S#,C#,GRADE)。要查找选修“COMPUTER”课程的“女”学生姓名,将涉及到关系()。A.SC,CB.SC.S,SCD.S,C,SC【答案】 DCT5R4M9K7P3P1Z3HN3U4N1B8G4J9E6ZV10Q9B7V7P8R2S683、IPv6地址为()位。A.128B.64C.48D.32【答案】 ACN2I1S2Z7Z8E4H3HL9T1O6Q8Q8U5E5ZV4J4Q2S8S1U7X584、层次型、网状型和关系型数据库划分原则是( )。A.记录长度B.文件的大小C.联系的复杂程度D.数据之间的联系【答案】 DCH1F4Y9O7F2K10O7HP9S2Y8O6E5J10J9ZA1E1M1I2B8M5H285、顺序查找法适合于()结构的线性表。A.哈希存储B.顺序存储或链式存储C.压缩存储D.索引存储【答案】 BCH4G1J2G2V4K7E8HZ4D4J4T7H8N3H3ZO7Q2I5Y10I6O10F486、把电子邮件发送出去的通讯协议使邮件高效地被传送,它独立于传送子系统,而且仅要求一条可以保证传送数据单元顺序的通道,它是()。A.POP3B.TCP/IPC.SMTPD.HTTP【答案】 CCL1I2Y8V10D7T3I6HK1M6T3E5D5C10N6ZZ2C4L2B8J10J10G787、以下叙述中( )是错误的。A.取指令操作是控制器固有的功能,不需要在操作码控制下完成B.所有指令的取指令操作都是相同的C.在指令长度相同的情况下,所有指令的取指操作都是相同的D.一条指令包含取指、分析、执行三个阶段【答案】 BCL8X2E10G3R9H8W6HA10I10A7L3D2W5Z9ZR3Z4E2M4H8S7B188、如果要求一个线性表既能较快的查找,又能适应动态变化的要求,则可采用的查找法是()。A.分块查找B.顺序查找C.折半查找D.基于属性【答案】 ACJ9V8Z5O1G1G5O5HM6O5Q8C6H7F7O9ZB8X9Q4V3X1T8Y289、在故障发生后需恢复数据库时,数据库日志可用于保证数据库的()。A.行、列数据不改变B.实用性和安全性C.数据物理位置不变D.一致性和实时性【答案】 DCM10O3F5N5G9V8I4HC5P2M2D4V5S4R8ZU8E5C9Z10K8S3F590、某个网络中包含200台主机,采用什么子网掩码可以把这些主机置于同一个子网中而且不浪费地址?( )A.255.255.248.0B.255.255.252.0C.255.255.254.0D.255.255.255.0【答案】 DCM6X5F3S9E6R7V6HO10I3Y10O4M1O10K4ZE4P4B9A1N6D7B991、在百度搜索引擎中输入内容为:网络管理员-大纲,其作用是()A.搜索包含“网络管理员-大纲”的资料B.搜索既包含“网络管理员”,又包含“大纲”的资料C.搜索关于“网络管理员”,但不含“大纲”的资料D.搜索包含“网络管理员大纲”的资料【答案】 CCR1I10R3K7E9H9B9HE8W5S2D3Q10O6W10ZR9P1L10D6Q9J2L592、下列排序算法中,()排序在某趟结束后不一定选出一个元素放到其最终的位置上。A.选择B.冒泡C.归并D.堆【答案】 CCY3C6P7O10L10H6R6HM10N4H3B5F6Z1Y9ZG9X2G1W9Z5G6K493、企事业单位用计算机计算、管理职工工资,这属于计算机的()应用领域。A.过程控制B.数据处理C.科学计算D.辅助设计【答案】 BCK5G7F4P1U2T6D4HR8L3L7Z8P3P10K6ZZ2Q5T8E6Z10B8X194、操作系统中引入缓冲技术是为了增强系统( )的能力。A.串行操作B.并行操作C.中断操作D.控制操作【答案】 BCU10V10E1D9U9G3Q10HW8Z10W10A1C3T7L8ZF5A3N3G3Y8O8A495、某计算机操作码采用固定长度方案,操作码位数是8位,其指令种类最多是()。A.64种B.128种C.256种D.32种【答案】 CCM1V8C5X5N1O9P6HE2G5J10N4H5O2U4ZM4X4U8W2U6Q4Y696、设指令由取指、分析、执行3个子部件完成,每个子部件的工作周期均为t,采用常规标量流水线处理机。若连续执行10条指令,则共需时间是()。A.8tB.10tC.12tD.14t【答案】 CCG2R2Q8U1F6G5W3HI6W10R10I2T4B3B9ZO5M10L5B3O8G8Y397、如果有两个事务,同时对数据库中同一数据进行操作,不会引起冲突的操作是A.其中有一个是 DELETEB.一个是 SELECT,另一个是 UPDATEC.两个都是 SELECTD.两个都是 UPDATE【答案】 CCA1X4Q5O10O2H4F6HX4F7O4E3U7F9R10ZA5S6E10N10U8D2G298、SMTP 使用的端口号是( )A.21B.23C.25D.110【答案】 CCZ7L9H5R7P6R3P4HZ3B8C10T2X6T2X8ZW4M8H8W2N4O8U899、()不是算法的基本特性。A.可行性B.长度有限C.在规定的时间内完成D.确定性【答案】 BCA8U4B7F5B4N7M3HD8W6S8N9C9Q1R10ZU8G3P7S4I9U4L2100、设散列表中有m个存储单元,散列函数H(key)=key%p,则p最好选择()。A.小于等于m的最大偶数B.小于等于m的最大合数C.小于等于m的最大奇数D.小于等于

    注意事项

    本文(2022年全国国家电网招聘(电网计算机)考试题库自测300题精细答案(湖北省专用).docx)为本站会员(C****o)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开