欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2022年全国国家电网招聘(电网计算机)考试题库高分通关300题(各地真题)(湖北省专用).docx

    • 资源ID:65145894       资源大小:80.44KB        全文页数:80页
    • 资源格式: DOCX        下载积分:4.3金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要4.3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2022年全国国家电网招聘(电网计算机)考试题库高分通关300题(各地真题)(湖北省专用).docx

    国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、一台计算机可以用IP地址访问本地服务器,但是不能用域名访问该服务器,出现这种故障的原因可能是()A.IE浏览器配置不正确B.计算机中侵入了ARP病毒C.DNS服务器配置错误D.网卡配置不正确【答案】 CCX2L8B5T1D2Y8V10HJ1F6T9N9Q10R6Y7ZR3K10P2N7Y6Q7P82、衡量网络上数据传输速率的单位是 bps。其含义是( )。A.信号每秒传输多少公里B.信号每秒传输多少千公里C.每秒传送多少个二进制位D.每秒传送多少个数据【答案】 CCK6Q2Y3U2I5S4N6HA1I2O9Z1R9A7H10ZH8I8Q6V5I1W3A93、在主机与外设的信息传递中,选项中的()不是一种过程控制方式。A.直接程序传送B.程序中断C.直接存储器存取(DMA)D.通道控制【答案】 ACD3H9P2D4W9V2W2HT3Z1J10M10M1G4U9ZU7O3M5D2O8E8Y34、从同一胚叶的一种分化成熟细胞或组织转变为另一种成熟细胞或组织的过程称( )A.化生B.瘤性增生C.再生D.间变E.增生【答案】 ACV6B10N10M1K6O4P3HP8K4X3F10J9O10Y4ZA2O6X5L9D1F10W105、SQL 是( )英文的缩写。A.Standard Query LanguageB.Structured Query LanguageC.Select Query LanguageD.Special Query Language【答案】 BCL8E8T1L1T7G3Q6HA9N2J4K6U7Q9G9ZI10N1E8Y4J3H9K76、TCP/IP 协议体系结构组织的相对独立层次是( )。A.四层B.五层C.六层D.七层【答案】 ACD2V1B2T6D3Z1W3HC3T6Z1Q2C5R5F3ZR6L7X5N2W2X4B87、可以采用不同的方法配置 VLAN,下面列出的方法中,属于静态配置的是()。A.根据交换机端口配置B.根据上层协议配置C.根据 IP 地址配置D.根据 MAC配置【答案】 ACT5B3S7R8N8D7L4HU1W10F10N9H2C7M5ZR4O4H5N2F2M10V58、计算机系统及时处理过程控制数据并作出响应的 OS 称为( )。A.批处理 OSB.分时 OSC.多处理器 OSD.实时 OS【答案】 DCK4L6J10S3V8E7I4HU6X9E8J3I7G4M10ZB5L9G2Q7N3K9E69、在 HTML 中,插入水平线标记是( )。A.B.C.D.【答案】 BCD1J5N8X5T9H6K2HC8S3C9O4C8I5L7ZW10F1Q10D5L1V9P210、网络利用率是全网络的信道利用率的( )。A.平方B.二分之一C.加权平均值D.三次方【答案】 CCC7W5D2D5A1F4U10HZ1G1R2D6A6W3E1ZL4R8S1D3E7D3V211、寄存器间接寻址方式中,操作数处在()。A.堆栈B.程序计数器C.内存单元D.通用寄存器【答案】 CCY8C3H3U10G4L5X8HA8G7F2T8P5S2S4ZC7M7O8N1K2K7P712、执行二进制算术加运算11001001+00100111,其运算结果是()。A.11100101B.10111010C.11101111D.11110000【答案】 DCB5T3Z3W3L2V7F4HX4X2M2J3R8M3J4ZF4G10W3G2U1L9Q913、在散列函数H(k)=kmodm中,一般来讲,m应取()。A.素数B.充分大的数C.奇数D.偶数【答案】 ACJ8A3Z2B10H2U2T1HP8M8S9N10D10K2G5ZT2C2O4N3G2Q7W314、数据库在磁盘上的基本组织形式是( )。A.DB.B文件C.二维表D.系统目录【答案】 BCV4H2L7V6R6Y5R8HG3B6T10M8X5G8B7ZY3B2C8U8M9Z9C215、以下关于电子邮件的叙述中,错误的是( )。A.有过邮件来往用户的邮件ID信息会自动保存在通讯录中B.在删除无用的邮件时,没有彻底删除的邮件会存放在“已删除”列表中,并会自动删除30天前的邮件C.为了防止邮件系统的误拦截,可以把重要联系人的邮件ID加入到白名单中D.草稿箱会保存曾保存为草稿但已经发出的邮件【答案】 DCS5L10G3S1H10P10Z3HS5I9J8X5Z8O9C5ZM1N9E4N3O2Y8T316、下列选项中,既属于输入设备又属于输出设备的是()。A.硬盘B.打印机C.鼠标D.扫描仪【答案】 ACS8R7S8R1P3J4R1HJ5L6V8Q10E4U10A4ZQ2E10B9W6G7H3B717、某浮点机字长8位,尾数和阶码都采用补码形式,且远算过程中数符和阶符都采用双符号位,基数为2。则浮点加减运算过程中,当出现下列哪种情况时,需要左规?()A.尾数相加后,数符为“01”B.尾数相加后,数符为“10”C.尾数相加结果为“00.1xxxxxx”D.尾数相加结果为“11.1xxxxxx”【答案】 DCU8W10U2V2Z3G3R4HX1P8E10J6K5T2H10ZC2C4H1G1T9F3J818、根据( ),企业的经营决策可以分为战略决策、管理决策和业务决策。A.决策发生的概率B.决策信息的完备程度C.决策的重要程度D.决策者所处的层次【答案】 CCX10N2M6E1B8B10B2HO1P3C7X3U10R3T3ZO9Z5B5J8W5V1H819、把4个网络61.24.12.0/24、61.24.13.0/24、61.24.14.0/24 和 61.24.1 5.0/24 汇聚成一个超网,得到的地址是( )。A.61.24.8.0/22B.61.24.12.0/22C.61.24.8.0/21D.61.24.12.0/21【答案】 BCZ6M9U4T8S10K3L10HU2U4W4I7F4N9C8ZF6X2X3W3S2M10O420、微程序放在()中。A.控制存储器B.RAMC.指令寄存器D.内存【答案】 ACK4P7O1D8X6E8S5HA3O4J5H6U4Y5W10ZW5H5Y3O1G4N2M621、下列指令中,不能在用户态执行的是( )。A.关中断指令B.跳转指令C.后栈指令D.top指令【答案】 ACL4F7W8M2V4T1L2HY7I10S7Y6L9Z5R10ZD10N5I7P7E5X3O922、双绞线是成对的扭绞旨在( )。A.易辨认B.使电磁射和外部电磁干扰减到最小C.加快数据传输速度D.便于与网络设备连接【答案】 BCU7W10T7B4F8M3N7HU9Y1S1G4A2T3W3ZK8C3Q3A6Q6U5L223、假定学生关系是S(S#,SNAME,SEX,AGE),课程关系是C(C#,CNAME,TEACHER),学生选课关系是SC(S#,C#,GRADE)。要查找选修“COMPUTER”课程的“女”学生姓名,将涉及到关系()。A.SC,CB.SC.S,SCD.S,C,SC【答案】 DCL10Y6P9Q7G3T1O3HC7P9F6M6B6R4U4ZJ5A9M3Y4N7Y3O724、为了确定下一条微指令的地址,通常采用断定方式,其基本思想是( )A.用程序计数器 PC 来产生后继续微指令地址B.用微程序计数器 PC 来产生后继微指令地址C.由设计者指定,或者由设计者指定的判别字段控制产生后继微指令地址D.通过指令中指定一个专门字段来控制产生后继微指令地址【答案】 CCJ1T5R3Z3Y8P10N1HS7B10X8B3P1I1F5ZZ3Q4J7P5Z8V4S1025、微程序存放在()中。A.指令寄存器B.RAMC.控制存储器D.内存储器【答案】 CCJ7T5T2O7J8A1J5HV8B9Q8S5D3B9X9ZF5N6J3G10T5G8C426、采用项目融资方式,贷款人通常把( )作为是否给予贷款的重要因素来考虑。A.借款人的信用能力B.借款人的资产实力C.项目本身拥有的资金及其收益D.项目以外的资产作为抵押物【答案】 CCL10U8A9R9A8U4K10HX6Y3Y1R1R8H8L9ZW8H4W6B7V10D2G227、在长度为n(Il1)的()上,删除第一个元素.其时间复杂度为O(n)。A.只有首结点指针的不带头结点的循环单链表B.只有尾结点指针的不带头结点的循环单链表C.只有尾结点指针的带头结点的循环单链表D.只有头结点的循环单链表【答案】 ACE5S1H3E4E6B4M10HY6S6X1H3W4C1U6ZX6W10G2R9Q4V1E1028、网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。以下人为的恶意攻击行为中,属于主动攻击的是( )。A.身份假冒B.数据窃听C.数据流分析D.非法访问【答案】 ACU10G9K4C10H5H8Q3HV1Q8F5L1S4T1T4ZX2C6H8H8O9J8S529、SELECT语句中,GROUPBY子句用于对数据按照某个字段分组()子句用于对分组统计进一步设置条件。A.HAVING子句B.ORDERBY子句C.GROUPBY子句D.WHERE子句【答案】 ACC3H7K7G5T5M3H2HG9G2X4B8I3M10J3ZO5I9P6X9I6H8Z430、AIDS患者晚期外周血细胞减少最显著的是A.CD4B.CD8C.CD16D.CD14E.CD56【答案】 ACK7P5L1Q9B10G5E6HL2R2V4M2Q8P4E4ZJ5Q2G6R4C6Q10T331、在存储器管理中,“碎片”是指( )。A.存储分配完后所剩空闲区B.没有被使用的存储区C.不能被使用的存储区D.未被使用,而又暂时不能使用的存储区【答案】 CCF2M5Y5S4M4Y6X8HA8C1F6Y5E5Y2P1ZU10L4I5J6D8B3L1032、采用虚拟存储器的主要目的是()。A.提高主存的存取速度B.扩大主存的存贮空间C.提高外存的存取速度D.扩大外存的存贮空间【答案】 BCO2C10J1X6D7T4W2HW1E7L4V9B5I7Q4ZW2O9V6O10F10F3U833、通过发送大量虚假报文,伪造默认网关IP地址MAC地址,导致上网不稳定。这种攻击行为属于(60)。A.拒绝服务攻击B.ARP欺骗C.缓冲区溢出攻击D.漏洞入侵【答案】 BCS9K3Q4J1X8I1X6HR10S1F5Z10S8D3P9ZQ6U3M8Q2B8E1B934、软盘不能写入只能读出的原因是A.新盘未格式化B.已使用过的软盘片C.写保护D.以上均不正确【答案】 CCK5F4O8P6T4M8N7HA8O1D7B1X2D2I9ZQ6S10D10T5B9K5L135、实现虚拟存储器的理论基础是程序的()理论。A.局部性B.全局性C.动态性D.虚拟性【答案】 ACJ7A2N3S8V2Y5K3HL1L10V4Z7E8E3V6ZL10F5J8G8B8C8H136、慢性支气管炎所致的肺气肿通常属于A.腺泡中央型肺气肿B.全腺泡型肺气肿C.腺泡周围型肺气肿D.代偿性肺气肿E.老年性肺气肿【答案】 ACP9P5R2I10Y9L4K3HH1M3D4M10V3D8T2ZW3C10V8U3B7Z6Y637、在平衡二叉树中插入一个结点后造成了不平衡,设最低的不平衡结点为A,并已知A的左孩子的平衡因子为0,右孩子的平衡因子为1,则应作()型调整以使其平衡。A.LLB.LRC.RLD.RR【答案】 CCU10H10B9K7T1N6U7HX8U4L5A4A10Q2L5ZY8L6D5E1I6S5G838、以下域名服务器中,没有域名数据库的()。A.缓存域名服务器B.主域名服务器C.辅助域名服务器D.转发域名服务器【答案】 ACS10M6O1F3X10F8F9HT9D4K9O10E6G1L8ZC7U3D3Z1Z9E2S839、传输经过SSL 加密的网页所采用的协议是( )。A.httpB.httpsC.s-httpD.http-s【答案】 BCB9Y6E7C1C10C3H7HC3D6H9S4D3L10K9ZY7F7N10Q10U4W3P240、指令寄存器的位数取决于( )。A.存储器的容量B.指令字长C.机器字长D.存储字长【答案】 BCO2U1T8P3U4A9K9HC3H5O1Y8B3A1V2ZO10G5W8B4I2F8M941、计算机网络有很多功能,最主要的是( )。A.电子邮件B.电子商务C.WWWD.资源共享【答案】 DCF2M5E3W5D8Q7P10HH9M4V3M4U5G9F10ZJ6U3D7A2H6S5D842、下列叙述正确的个数是()。(1)向二叉排序树中插入一个结点,所需比较的次数可能大于此二叉排序树的高度。(2)对B-树中任一非叶子结点中的某关键字K,比K小的最大关键字和比K大的最小关键字一定都在叶子结点中。(3)所谓平衡二叉树是指左、右子树的高度差的绝对值不大于1的二叉树。(4)删除二叉排序树中的一个结点,再重新插入,一定能得到原来的二又排序树。A.4B.3C.2D.1【答案】 DCY10H5O10H10M3S5Z8HI10T3U1L4S5Z10I9ZH2G8O10W6Z4Y10V543、已知X=-100,若采用8位机器码表示,则X的原码位为(请作答此空),X的补码为( )A.11100100B.01001001C.10011100D.00011001【答案】 ACW6S3Z10U3W1H7T2HB9Y10W3B5B3D3L4ZW10O6G7U7Q2B2P344、ARP攻击造成网络无法跨网段通信的原因是 () 。A.发送大量ARP报文造成网络拥塞B.伪造网关ARP报文使得数据包无法发送到网关C.ARP攻击破坏了网络的物理连通性D.ARP攻击破坏了网关设备【答案】 BCG3R2K6T4C6O10S6HM9A4F10K9Q7G7W7ZD4I8N8Y10G2C2R245、( )是数据库中存储数据的最基本的对象。A.查询表B.工作表C.报表D.表【答案】 DCT7I3Z6Q5Q10U5Q6HI8F5N10K2L10U4P6ZD8Q5H9Y2S5G5N846、DHCP 服务器给 PCl 分配 IP地址时默认网关地址是 102.117.110.65/27 ,则PC1的地址可能是( )A.102.117.110.94B.102.117.110.95C.102.117.110.96D.102.117.110.97【答案】 ACT1L3F3Z5S10V9W8HZ2W9X5S4S6X8I10ZK9B5C3Q9M4Z3O747、OSI开放式系统互联模型中,实现控制信息转换和路径选择的是()。A.网络层B.传输层C.表示层D.物理层【答案】 ACS6O7E7J10P3A9D6HC2N7F9A1E9T1F6ZJ3S4Q2F8Z9O6H548、指令周期是指( )。A.CPU 从主存取出一条指令的时间B.CPU 执行一条指令的时间C.CPU 从主存取出一条指令加上执行这条指令的时间D.时钟周期时间【答案】 CCG6A5O6W8J5P8N6HF2D5Q7Y1F7Q6R7ZO5M9Q2Z10U5N3Q449、某计算机的指令流水线由四个功能段组成,指令流经各功能段的实际(忽略功能段之间的缓存时间)分别是90ns,80ns,70ns,60ns,则该CPU时钟周期至少是()。A.60nsB.70nsC.80nsD.90ns【答案】 DCK7O6M6A3U6B9P9HU3S4V6U1E2W1N9ZE8V1B6Z9H9M2I750、Ping 实用程序使用的是( )协议。A.TCP/IPB.ICMPC.PPPD.SLIP【答案】 BCZ5S10I5I10I5V3D5HG7D8W2A9X2P1B10ZX6M5K8M2W6R8E351、如果将网络 IP 段 40.15.128.0/17 划分成 2 个子网,则第一个子网 IP 段为40.15.128.0/18,则第二个子网为( )。A.40.15.129.0/18B.40.15.128.128/18C.40.15.192.0/17D.40.15.192.0/18【答案】 DCR5S9S8N8K8L2A2HR10T4Y10O4L9V5A8ZJ4L8E6K7I1R2C952、假设某单位有1000台主机,则至少需要分配()个c类网络,若分配的超网号为192.25.64.0,则地址掩码是()A.4B.8C.12D.6【答案】 ACC7T6Z1Q8X6A8G1HV7X2V9X7F10F10X5ZA6X6T7Y1M4F8P753、主机与 I/O 设备传送数据时,采用( )时主机与设备是串行工作的。A.程序查询方式B.中断方式C.DMA 方式D.通道方式【答案】 ACR10Q6F8I5A10U8O7HL7N3P8C1A5J10W7ZM9K4A6C6G2N8L954、存储单元是指A.存放一个二进制信息位的存储元B.存放一个机器字的所有存储元集合C.存放一个字节的所有存储元集合D.存放两个字节的所有存储元集合【答案】 BCK2H7M7Q6V7T8F5HM6P9A5V3L6F9M9ZV5C5O9M10L3P3B455、下列说法中不正确的是()。A.任何可以由软件实现的操作也可以由硬件来实现B.固件就功能而言类似于软件,而从形态来说又类似于硬件C.在计算机系统的层次结构中,微程序级属于硬件级,其他四级都是软件级D.面向高级语言的机器是完全可以实现的【答案】 DCN7F8S10N6V5V2I5HT9D6K5F1A5H2I9ZZ9I10T5L4D2D9W556、Hash 表示用于数据存储的一种有效的数据结构,Hash 表等查找复杂度依赖于Hash 值算法的有效性,在最好的情况下,Hash 表的查找复杂度为( )。A.O(nlogn)B.O(logn)C.O(n)D.O(1)【答案】 DCK10C5B6W3R8P5R6HS5K7Y6P9H9K1W4ZA3W4O8N9L2U8Q257、炎症时首先起血管反应的是( )A.细动脉B.毛细血管C.小静脉D.小动脉E.细静脉【答案】 ACT1S4D8V2X8W10B1HY1F6L1O4D9Y4A7ZS1I2A8N2C5D4D1058、某用户在域名为 的邮件服务器上申请了一个账号,账号名为wang,那么下面哪一个为该用户的电子邮件地址( )。AwangB.wangC.wang%D%wang【答案】 BCX5E7D7D7D6P2X3HK1R10W8Z3B1V1N1ZR2L2E7L2E4F7R459、某铁路分局2010年矿石的平均运程是600公里,每吨公里的运输支出为0.6分,其中始发到达作业费占20,中转和运行作业费占80。2011年矿石的供求情况发生了一些变化,矿石的平均运程减少到500公里,运输矿石的空车走行率也有所加大,预计2012年矿石的平均运程将达660公里,如果始发到达作业费和其他有关情况保持不变,请你分析一下。A.成正比例变化B.成反比例变化C.没有关系D.都不是【答案】 BCT7W10I1X5I3M8S2HW1C5P9R6X10C8Y8ZW6D1I7E8I10Z1P460、射频识别技术是一种射频信号通过( )实现信息传递的技术。A.能量变化B.空间耦合C.电磁交互D.能量转换【答案】 BCK9H10D10B2U8S2L7HO6X6B7G5C6Q5K5ZS7B7I8C7I10E3C461、在排除网络故障时,若已经将故障位置定位在一台路由器上,且这台路由器与网络中的另一台路由器互为冗余,那么最适合采取的故障排除方法是()。A.对比配置法B.自底向上法C.确认业务流量路径D.自顶向下法【答案】 ACO10X10J4P2X1G8I10HS4Y8D9C3Q9K6Q5ZF10E9B6S8L4I9T362、两个字符串相等的充要条件是()。A.两个字符串中对应位置上的字符相等B.两个字符串的长度相等C.同时具备(A)和(B)两个条件D.两个字符串的大小相等【答案】 CCD5N6C1O3Y6A9P6HV3O8I7P1R1K4P2ZM9H4U1P2P7I2B663、在机器数中,零的表示形式唯一的是()。A.原码B.补码C.反码D.原码和反码【答案】 BCD7S7R2L10O7X2Z2HF8I7N9O9Z4S1V2ZX7D10R10Y10A4U1M164、设数组tam作为循环队列SQ的存储空间,front为队头指针,rear为队尾指针,则执行出队操作后其头指针front的值为()。A.front=front+1B.front=(front+1)%(m-1)C.front=(front-1)%mD.front=(front+1)%M【答案】 DCX1M7W8J10Y7U5L3HV4C8A3Q2N2K5V2ZQ8G9D1Q2W8X4J665、防火墙技术可以分为( )等三大类。A.IP过滤、线路过滤和入侵检测B.IP过滤、线路过滤和应用代理C.包过滤、线路过滤和入侵检测D.包过滤、线路过滤和应用代理【答案】 BCP8B9W2K1V6S9T8HC6W6P10Y3F8G10B4ZY7Q4V9Z7B1O2Y566、某机中,设备号小的主设备在总线判优时具有较高的优先级,其总线判优方式可能是()。A.链式查询方式B.计数器定时查询方式C.独立请求方式D.以上都有可能【答案】 DCD6H2M1D6X1Z4J7HO6X6Y4O3N6P6M3ZA9E3R1X9C4I2D867、工作时需要动态刷新的是()。A.DRAMB.PROMC.EPROMD.SRAM【答案】 ACH2X7O7O3J2J7P5HB9S8Y1A10G1P10G6ZN10A1F6F8M2O1E768、计算机的存储系统采用分级方式是为了()。A.减少主机箱的体积B.操作方便C.保存大量数据方便D.解决容量、价格和速度三者的矛盾【答案】 DCY2U7N6J9B2H9I9HJ7Z4Q7X10K1P6V4ZA6M8H4P5Q9F9K469、什么是 KDD( )。A.数据挖掘与知识发现B.领域知识发现C.文档知识发现D.动态知识发现【答案】 ACR7O9G9A8M4F4I9HN9E8Q2I9Z7M2M2ZS6B3W4B6P4H5E270、以太网控制策略中有三种监听算法,其中一种是:“一旦介质空闲就发送数据,假如介质忙,继续监听,直到介质空闲后立即发送数据”,这种算法的主要特点是()。A.介质利用率低,但冲突概率低B.介质利用率高,但冲突概率也高C.介质利用率低,且无法避免冲突D.介质利用率高,可以有效避免冲突【答案】 BCW5Y1J9K8B1N2B4HQ2N5W8B5I3K2J7ZU1W8A3V6M9A4Y1071、下面的描述中,( )不是 RISC 设计应遵循的设计原则。A.指令条数应少一些B.寻址方式尽可能少C.采用变长指令,功能复杂的指令长度长而简单指令长度短D.设计尽可能多的通用寄存器【答案】 CCB8M10K9S7A10J4G10HA1U10B5V8C6G5L4ZQ6Z4P9G2D8E1H572、完整的计算机系统应包括()。A.运算器、存储器、控制器B.外部设备和主机C.主机和应用程序D.配套的硬件设备和软件系统【答案】 DCR7Q1Y9F5I6F1I1HJ4S3Z1S7N7R1H6ZQ9G3S1K8S4I9O173、KMP算法的特点是在模式匹配时指示主串的指针()。A.不会变大B.不会变小C.都有可能D.无法判断【答案】 BCH9J1Z2X6N2P4U2HD8K10V10W8A8N10G4ZP4X6C10U5H9S8J674、把对关系SC的属性GRADE的修改权授予用户ZHAO的T-SQL语句是()A.GRANTGRADEONSCTOZHAOB.GRANTUPDATEONSCTOZHAOC.GRANTUPDATE(GRADE)ONSCTOZHAOD.GRANTUPDATEONSC(GRADE)TOZHAO【答案】 CCY8J8G5F4L6H5O1HR10A4J8M2D8D3S9ZD5S9J6K9P2G6J575、转移指令执行结束后,程序计数器PC中存放的是()A.该转移指令的地址B.顺序执行的下条指令地址C.转移的目标地址D.任意指令地址【答案】 CCE2V2Q7E10Y3X10H10HM4A1J5J5O1X2G5ZY8Y3T9E7N10S3A976、常用的数据传输速率单位有 kbit/s、Mbit/s、Gbit/s。1Gbit/s 等于( )。A.1×103Mbit/sB.1×103kbit/sC.1×106Mbit/sD.1×109kbit/s【答案】 ACA6M10I7E9A1J1X3HJ3Y6J1V4J1E6Q1ZZ2J9E6K5X2U7Y977、城域网中的MAC与OSI参考模型(37)层相对应。A.物理层B.传输层C.数据链路层D.网络层【答案】 CCY2H1V8N5Q7V1R10HZ5A10E1Z8H10X4S3ZT7N2G1W8J5R5A978、设有13个值,用它们组成一棵哈夫曼树,则该哈夫曼树共有()个结点。A.13B.12C.26D.25【答案】 DCL4Y2Y6V6F1X8V4HZ9V9S6A5X9B6G5ZM3L4R3A8X10J8I479、计算机系统中,内存和光盘属于()。A.感觉媒体B.存储媒体C.传输媒体D.显示媒体【答案】 BCN6Y10C3T6I6S10L4HH8O9M6I4I4L9L5ZH10M2S5A4V10I9E380、EIARS-232C 是( )层标准。A.物理层B.应用层C.运输层D.数据链路层【答案】 ACU5Y1H3H7O2O7J9HX4C3B5S5G5M10K1ZO6A7C1L1I2F8O381、Access2007中的窗体是()之间的主要接口。A.数据库和用户B.用户和操作系统C.操作系统和数据库D.人和操作系统【答案】 ACR6F2G10H7E10Z10N5HH7W6W4O3S7J5K3ZD8T10T3H3B8T4W982、用交换机取代集线器,冲突域的数量将会( )。A.增加B.减少C.不变D.以上都有可能【答案】 DCK4K9U4T3Q8S1M5HI2V9P8Y2I6L7K10ZQ9B6P6Q5T9J10X983、数据的逻辑独立性是指()。A.内模式改变,外模式和应用程序不变B.内模式改变,模式不变C.模式改变,内模式不变D.模式改变,外模式和应用程序不变【答案】 DCU8W1X2X8R4L6L9HV1U2N2N10L6C10G10ZF4M9K4H5B6R1U1084、假设条指令的执行过程可以分为“取指令”、“分析”和“执行”三段,每段分别只有个部件可供使用,并且执行时间分别为 t、2t 和 3t,连续执行 n 条指令所需要花费的最短时间约为( )。(假设“取指令”、“分析”和“执行”可重叠,并假设 n 足够大)A.6ntB.2ntC.3ntD.nt【答案】 CCM9D5W1F4H6A7W1HU7N4K1Y10W4E9I5ZL5F5H5Y4Y10B7Y285、在3种集中式总线控制中,()方式响应时间最快,链式查询方式对电路故障最敏感。A.计数器定时查询B.链式查询C.独立请求D.混乱查询【答案】 CCT5S8K6Y7L1N8G7HN5D10O9X6H4B8P5ZR7U10V1E5R8O2Q186、以下关于木马程序的描述中,错误的是A.木马分为客户端和服务端B.木马经常被伪装成游戏C.木马程序的客户端运行中攻击者的机器上D.木马程序的目的是使网络无法提供正常服务【答案】 DCL1G8E4Z1B1P1C7HP3A7G8M3F7N5C8ZF6J5D7K9D1U5Y1087、在SELECT语句中,下列()子句用于对搜索的结果进行排序。A.HAVING子句B.WHERE子句C.ORDERBY子句D.GROUPBY子句【答案】 CCV4C4G2E5S3Y10E5HI2T6C7T7E1I8E5ZS8Y5A1M8I9J4E388、为什么及时更新ARP表非常重要?_。A.可以测试网络链路B.可以减少广播的数量C.可以减少管理员的维护时间D.可以解决地址冲突【答案】 BCG4J4E10X1U3K6Q3HP10Y6J6E1F3J10D6ZS10Z9O6W6Z10O9Z789、以太网交换机中的端口/MAC 地址映射表( )。A.是由交换机的生产厂商建立的B.是交换机在数据转发过程中通过学习动态建立的C.是由网络管理员建立的D.是由网络用户利用特殊的命令建立的【答案】 BCR1X9W6F10F1D5A7HL4E4T8D1G8T8O1ZF10L7X10N1Z1K8I690、在主机与外设的信息传递中,选项中的()不是一种过程控制方式。A.直接程序传送B.程序中断C.直接存储器存取(DMA)D.通道控制【答案】 ACZ9T3W10M5Q8W3P7HU3O6Y10X6V9L2B2ZQ2H10D2D7W1A8P891、不属于桌面虚拟化技术构架的选项是( )。A.虚拟桌面基础架构(VDI)B.虚拟操作系统基础架构(VOI)C.远程托管桌面D.OSV 智能桌面虚拟化【答案】 CCJ9O7K7G5W1F7B6HM8C8D10G9R9A8B7ZN3Z2F2H10W10K5H1092、下列描述中,属于DoS 攻击的( )。A.为 Wi-Fi 设置连接口令,拒绝用户访问B.设置访问列表以拒绝指定用户访问C.攻击者发送大量非法请求,造成服务器拒绝正常用户的访问D.为用户设定相应访问权限【答案】 CCY8B10A8G3P1N3K9HH9C5B4K4O6F5P4ZD4C2E10M10U3H6Y293、4B/5B编码相对于曼彻斯特编码,效率提高了(26)。A.10%B.30%C.60%D.80%【答案】 BCJ8N1C6W7S7O1M6HH7B10R6S7N8K7H7ZV10E4E9E9S4L4S294、快速排序算法在最坏情况下的时间复杂度为( )。A.O(n)B.O(n log2n)C.O(n2)D.O(log2n)【答案】 CCK8W9P1P1B5B7H9HI5E2J2K2A5F10Q7ZI10I4S8B6C2S1R795、设有序表中有1000个元素,则用二分查找元素X最多需要比较()次。A.15B.10C.17D.25【答案】 BCH8H8D10S4M7K1D3HO9T6Y10T9X10U8E3ZC2X3W2D2D8B3F296、在下列部件中( )不包括在运算器中。A.标志寄存器B.累加器C.指令寄存器D.ALU【答案】 CCU1R6S10W4K3Y5V4HP3J6Y4I9B7G9L6ZO10A3H3E7X2L1B1097、以下关于CPU的叙述中,正确的是( )。A.CPU中的运算单元、控制单元和寄存器组通过系统总线连接起来B.在 CPU 中,获取指令并进行分析是控制单元的任务C.执行并行计算任务的 CPU 必须是多核的D.单核 CPU 不支持多任务操作系统而多核CPU支持【答案】 BCE6E2S4L9U7I4S6HG4Y2E5Y6E5X5I9ZJ2M6W9C10M2G10O698、某机器字长8位,则十进制数73的补码机器码是(12)。A.11000101B.10110111C.11001001D.1011l011【答案】 BCP4D5W9B9U5U9R9HC7G7D8R8G3S10D2ZL6G2P1M7P1E9T199、在单独(独立)编址下,下面的说法()是对的。A.一个具体地址既可对应输入输出设备,也可对应内存单元B.一个具体地址只能对应内存单元C.一个具体地址只能对应输入输出设备D.只对应内存单元或只对应I/O设备【答案】 ACY6Y10K4K5C1N10Z10HW1Y9U6F8F8C10T2ZR10B2H9D1K1T4P9100、如果客户机收到网络上多台 DHCP 服务器的响应,它将(请作答此空)DHCP 服务器发送IP地址租用请求。在没有得到 DHCP 服务器最后确认之前,客户机使用( )为源IP地址。A.随机选择B.向响应最先到达的C.向网络号最小的D.向网络号最大的【答案】 BCF5I3L8D3E3G1T4HX9R5J5R2S1A3A10ZN6D1B8C8I4X2W5101、数据相关的发生是由于()。A.一条指令产生的结果是一条后继指令的需求B.处理转移分支引起的C.在指令重叠执行中不能支持指令集中所有可能的指令组合时发生

    注意事项

    本文(2022年全国国家电网招聘(电网计算机)考试题库高分通关300题(各地真题)(湖北省专用).docx)为本站会员(C****o)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开