欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2022年全国国家电网招聘(电网计算机)考试题库深度自测300题有精品答案(江西省专用).docx

    • 资源ID:67749770       资源大小:78.94KB        全文页数:80页
    • 资源格式: DOCX        下载积分:4.3金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要4.3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2022年全国国家电网招聘(电网计算机)考试题库深度自测300题有精品答案(江西省专用).docx

    国家电网招聘职业考试题库一一,单选题单选题(共共 200 题题,每,每题题 1 分,分,选项选项中,只有一个符合中,只有一个符合题题意意)1、在数据库系统中,保证数据及语义正确和有效的功能是()。A.存取控制B.并发控制C.安全控制D.完整性控制【答案】DCW5R6G9X10F7S5W7HA2J8E10A1A1F8S4ZR1E2V10R2H4H9P22、内存地址从 4000H 到 43FFH,共有_()_个内存单元。若该内存每个存贮单元可存储 16 位二进制数,并用 4 片存储芯片构成,则芯片的容量是_()_。A.512*16bitB.256*8bitC.256*16bitD.1024*8bit【答案】CCW7U4Y4J2M7L4P1HO9W10K9X5G6S9B2ZU8U2X3U6G10S4H13、DBMS 的恢复管理子系统保证了事务的()。A.独立性实现B.-致性实现C.隔离性实现D.持久性实现【答案】DCP4V6X6V2D8F8H9HM4O6X3Q2F4Y1H9ZU5J2L8X9A4F1O24、下列是有关计算机中指令和数据存放位置的叙述,其中正确的是()。A.指令存放在内存中,数据存放在外存中B.指令和数据任何时候都存放在内存中C.指令和数据任何时候都存放在外存中D.程序被启动前指令和数据都存放在外存中,而启动后指令和数据被装入内存【答案】DCV1R10N2H10D4K7Z2HZ5Q5K7X2J5K2W2ZR9Y2T6T8W9V8Z65、冯?诺依曼结构计算机的工作原理是存储程序和()。A.采用二进制B.程序控制C.高速运算D.网络通信【答案】BCV9L5D4M3J3H2F9HV8U8X7I5L10K3T4ZH10M7J8Z5H8I9H66、防火墙技术可以分为()等三大类。A.IP 过滤、线路过滤和入侵检测B.IP 过滤、线路过滤和应用代理C.包过滤、线路过滤和入侵检测D.包过滤、线路过滤和应用代理【答案】BCQ7S10O4F10J5K3D10HF4M4G6M5F1R9Z5ZQ1J2Y2P7E2W9H27、只有当程序执行时才将源程序翻译成机器语言,并且一次只能翻译一行语句,边翻译边执行的是()程序,把汇编语言源程序转变为机器语言程序的过程是()。.编译.目标.汇编.解释A.、B.、C.、D.、【答案】DCO8L1F1V8N8Q3U1HO10I10L10O1D3O4Y8ZW1Y5G7E5D5Z9R68、甲状腺滤泡性腺瘤和滤泡性癌的主要区别为:()A.包膜浸润B.血管侵犯C.两者均有D.两者均无【答案】CCE10G1O6W7Y8Y3F2HD8I5C7Q4Y7M6H4ZZ1M1W5O10N2Z4W79、某计算机主存容量为 64KB,其中 ROM 区为 4KB,其余为 RAM 区,按字节编址,现要用 2K8 位的 ROM 芯片和 4K4 位的 RAM 芯片来设计该存储器,则需要上述规格的 ROM 芯片数和 RAM 芯片数分别是()。A.1、15B.2、15C.1、30D.2、30【答案】DCH10C5Z9J10R9W10K9HY2K1I7F4Q10K9C1ZK10F10K3T6Z4B3C710、分配给某公司网络的地址块是 220.17.192.0/20,该网络被划分为()个 C 类子网。A.4B.8C.16D.32【答案】CCW4A6B1X3B1F1L9HJ8R6O3X9J6O5D2ZQ9J7G7E7S8D2Z911、传统防火墙工作在 TCP/IP 协议栈的()。A.物理层到应用层B.物理层到传输层C.物理层到网络层D.数据链路层到应用层【答案】BCK6J6I1H1Z9D4J2HM5P8A6C4M9K9A10ZZ5C7G4A7E2B1U612、静态链表中指针表示的是()。A.内存地址B.数组下标C.下一元素地址D.数组地址【答案】BCT9B9C8J8E10G2Z7HJ6B5F3O1H6K6M9ZL4B4M6G8O4O4Q713、静态查找与动态查找的根本区别在于()。A.它们的逻辑结构不一样B.施加在其上的操作不同C.所包含的数据元素的类型不一样D.存储实现不一样【答案】BCJ6E7C9Y10Q4C3E8HA10E8A3E8P1A4J5ZS3D7R10T2Y7X5R214、在顺序表(3,6,8,10,12,15,16,18,21,25,30)中,用二分法查找关键值11,所需的关键码比较次数为()。A.2B.3C.4D.5【答案】CCE1M10D5C2I2O4E6HM2B10C2X8Y3O10D10ZS8T1U1Q10N8I2D215、原码两位乘中,符号位单独处理,参加操作的数是()。A.原码B.补码C.绝对值的原码D.绝对值的补码【答案】DCG6F6Y6J7N1B10T3HB7A5D1H8C5Y8W7ZZ4N3G10E5T7K9P616、主机、外设不能并行工作的方式是()。A.程序查询方式B.中断方式C.通道方式D.以上都不正确【答案】ACF1E9S1I4B2J10X4HW1T2W8Y1E9S9J5ZQ9V10M6J4P3G10K517、假定学生关系是 S(S#,SNAME,SEX,AGE),课程关系是 C(C#,CNAME,TEACHER),学生选课关系是 SC(S#,C#,GRADE)。要查找选修“COMPUTER”课程的“女”学生姓名,将涉及到关系()。A.SC,CB.SC.S,SCD.S,C,SC【答案】DCY9S3Z1S7E10X6J10HC1B2L1O2E3W5V2ZI4C7E2R5X5N10M618、借助有线电视网络和同轴电缆线接入互联网,使用的调制解调器是()A.A/D.ModemB.ADSL ModemC.Cable ModemD.PSTN Modem【答案】CCL4A3K1S7O10L6V9HE10A3S1B1N6Y7H3ZM3S5A3W3U6K7Q719、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是()。A.保密性B.完整性C.可用性D.可靠性【答案】DCG8V6O4N7W4L1F2HL1Y2O8Z8S3B5M7ZK6U3H6H2R1Z1U320、n 个进程有()种调度次序。A.nB.n!C.1D.2n【答案】BCT6X10R9N4L8V8H9HQ10Y1M9G1R7C10U6ZD6X3L9G2D3N7N121、IP 地址中的主机号有什么作用()。A.它指定了网络上主机的标识B.它指定了被寻址的子网中的某个节点C.它指定了主机所属的网络D.它指定了设备能够进行通信的网络【答案】ACU5Z4W6L3J5U5I5HQ8L5N7Z2E9A5S9ZP4O10I2O10B6X5E1022、将基础设施作为服务的云计算服务类型是()。A.IaaSB.PaaSC.SaaSD.以上都不是【答案】ACK3J4T6I10A1K1E4HY10G9W1B5J10Z3E4ZE7C1Q8Y5C10H6I823、用链接方式存储的队列,在进行插入运算时()。A.仅修改头指针B.头、尾指针都要修改C.仅修改尾指针D.头、尾指针可能都要修改【答案】DCL10S8A5Y6T5L9X6HN8C3A8C9Z6F9A7ZY8S5E4N2U6P3R1024、关于 SNMP 的描述中,正确的是A.第一版充分考虑了协议的安全性B.只工作于 TCP/IP 环境C.MIB 集中存储于管理者D.收集数据可采用中断机制【答案】DCP7J6N2J6E6L1B6HO5D2S10X2V7I1J8ZG8U2T9H3E10B8F525、在 ISO 的 OSI 模型中,为网络层实体提供数据发送和接收功能和过程的是(5)。A.物理层B.数据链路层C.网络层D.传输层【答案】BCT10N6J1W2C9C5O8HF10G7I10G5L5N10O7ZZ7I10Z3E3O6B9K1026、使用 Sniffer 可以接收和截获信息,在非授权的情况下这种行为属于_。A.网络监听B.DoS 攻击C.木马攻击D.ARP 攻击【答案】ACX6I3S8P4H1I10C9HY1Z2H6H6I9C6F9ZQ8E7N10N6B4J8H527、RIP 路由协议使用下列哪个度量值来决定路径()。A.带宽B.跳数C.负载D.延迟【答案】BCD7W2V1P10T4H10Y3HN3L6V3J10R5B10H7ZB7S2S6J5B3E7G728、RAM 具有的特点是()。A.海量存储B.存储在其中的信息可以永久保存C.一旦断电,存储在其上的信息将全部消失且无法恢复D.存储在其中的数据不能改写【答案】CCD8S10H9I2C7A7I10HM1M1Z2P9R5X6Q2ZX5O2N3F10Z10Q3L229、用户与计算机通信的界面是()。A.CPUB.外围设备C.应用程序D.系统程序【答案】BCF7G2J4T10Q10R3U6HH3C2P9B9Y1Z8I10ZX4G4G3V6J8A2A130、以太网控制策略中有三种监听算法,其中一种是:“一旦介质空闲就发送数据,假如介质忙,继续监听,直到介质空闲后立即发送数据”,这种算法的主要特点是()。A.介质利用率低,但冲突概率低B.介质利用率高,但冲突概率也高C.介质利用率低,且无法避免冲突D.介质利用率高,可以有效避免冲突【答案】BCO2V3U3E2N10C4Y6HI1M7N5A1L9R4N1ZI1A2I6K6V9T9X931、作业调度是从输入井中处于()状态的作业中选取作业调入主存运行。A.运行B.收容C.输入D.就绪【答案】BCM6C7F9P1T10M4N10HH4O6W8Q7V6Y9J5ZW8U3G10K7S6J4V832、进行网络诊断时常使用的 ping 命令,通过发送一个()报文,探测并统计网络环境。A.ICMPB.IGMPC.UDPD.TCP【答案】ACI9F9W5I8L5O9O8HV1G7W8K9P8A10L8ZI10X1C8B5L6B7I333、“奔腾”的地址线为 32 根,最大存储量为()。A.4GB.4MBC.32MBD.16MB【答案】ACE7S10Y9W1B2F6M3HQ5F8Q3J4U5Z5Y9ZH8C4N5E9W6E7Y234、企事业单位用计算机计算、管理职工工资,这属于计算机的()应用领域。A.过程控制B.数据处理C.科学计算D.辅助设计【答案】BCU3C1T4P6X9T10M9HO4F5N4C5D9S3M3ZO9E8L8O10B2U10R235、DBMS 中实现事务原子性的子系统是()。A.完整性子系统B.恢复管理子系统C.事务管理子系统D.并发控制子系统【答案】CCM7E3F6V3S3R2C7HY10A8B4V5K3L6S2ZG5R10Q1X7Y8U10X236、虚拟存储器技术是基于程序的()特性。A.计算机的高速性B.大容量的内存C.循环性原理D.局部性原理【答案】DCQ3G5F1I2X1S7B5HZ8B2F5L1P10F8O6ZZ5C2F6M7S10F9U1037、射频识别技术属于物联网产业链的()环节。A.标识B.感知C.处理D.信息传送【答案】ACE5C2B7Y3L8L9H1HU9X4P3F2R2Q10V3ZX1S1W6L10V5H6I538、目前,应用最广泛的数据库类型是()。A.层次型数据B.网状型数据C.关系型数据D.面向对象数据库【答案】CCO4K2H5V9Y6Y6R9HR10V7Y3H4T7P1F6ZN7L5C5X5C8S4G939、4 个 16kb/s 的信道通过统计时分复用到一条主干线路,如果该线路的利用率为80%,则其带宽应该是()kb/s。A.64B.80C.128D.160【答案】BCB6R2S7W3Z2H5N1HE10S6D5A6N5N6Z1ZY2Z2S9I8U1G5L240、应用于光纤的多路复用技术是()。A.FDMB.TDMC.WDMD.SDMA【答案】CCB3W10R1Z10G3D5S8HB10Y3K1I10H6K1K7ZO8D4Y7S8G9Z8C941、设循环队列的结构是:const int Maxsize=100;typedef int Data Type;typedefstruct Data Type dataMaxsize;int front,rear;Queue;若一个 Queue 类型的队列Q,试问判断队列满的条件应是下列哪一个语句()。A.Q.front=Q.rear;B.Q.front-Q.rear=Maxsize;C.Q.front+Q.rear=Maxsize;D.Q.front=(Q.rear+1)%Maxsize;【答案】DCH6R2V4Q2B7K4E3HA9K8S9P9Y4M3I5ZY2Q2Z10P8U3Y3G442、设栈 S 和队列 Q 的初始状态均为空,元素 abcdefg 依次进入栈 S。若每个元素出栈后立即进入队列 Q,且 7 个元素出队的顺序是 bdcfeag,则栈 S 的容量至少是()。A.1B.2C.3D.4【答案】CCN5A3C9R9K6C2M2HL1X8F5K3D8K4C8ZS3R5J9E4C1X10J1043、堆是一种有用的数据结构,下列关键码序列()是一个堆。A.94,31,53,23,16,72B.94,53,31,72,16,23C.16,53,23,94,31,72D.16,31,23,94,53,72【答案】DCP5P7H6G2U9L1B7HQ3H10S5O6Q3Y8V10ZJ3S1V10V10D9R10I944、已知小写英文字母“a”的 ASCII 码值为 61H,现字母“g”被存放在某个存储单元中,若采用偶校验(假设最高位作为校验位),则该存储单元中存放的十六进制数是()。A.66HB.E6HC.67HD.E7H【答案】DCT1G7T9F10K8M6G5HH8Y9A10T9U7S6E3ZX3P5Z1Q9U4A8M945、IPv4 首部的最小长度为()字节;首部中 IP 分组标识符字段的作用是()。A.标识不同的上层协议B.通过按字节计算来进行差错控制C.控制数据包在网络中的旅行时间D.分段后数据包的重装【答案】DCN10U5G1P5V5H2K1HG2B8O4P2S2T5S3ZO4J2U6H4N10G7P946、如果事务 T 获得了数据项 Q 上的排他锁,则 T 对 Q()。A.只能读不能写B.只能写不能读C.既可读又可写D.不能读也不能写【答案】CCE4Q3I5P3Q1A6X3HV3N1Y9F10D4P9S10ZU6E4B7W3Q2G10P147、下列 Internet 应用中对实时性要求最高的是(57)。A.电子邮件B.Web 浏览C.FTP 文件传输D.IP 电话【答案】DCY8L8O1P9O1K6F10HH3T4D1V10P5B2X9ZY4Q5W8D8R9S9F648、五种基本关系代数运算是()。A.,-,和B.,-,和C.,和D.,和【答案】ACN1H8N2A9J5K7D7HT4H7X9A6B4D1U7ZS7B6E7X3S7H6K849、数据库系统的体系结构是()。A.两级模式结构和一级映射B.三级模式结构和一级映射C.三级模式结构和两级映射D.三级模式结构和三级映射【答案】CCA2I3C1M5Z4W2X1HQ10N10P8X7X4R10S2ZW2F3G4P8C5W1Q250、编制计算机病毒的人,一般都为病毒程序设定了一些触发条件,例如,系统时钟的某个时间或日期、系统运行了某些程序等。一旦条件满足,计算机病毒就会“发作”,使系统遭到破坏。该特性属于就算计病毒的()特征。A.繁殖性B.隐蔽性C.潜伏性D.可触发性【答案】DCY2Z3Y4H1E10E9H7HM3X2B2K10I9Q9H7ZG9O1K7W1P9N6I951、DHCP 服务能使用户主机自动获取 IP 相关信息,简化了网络的管理,DHCP 服务端默认侦听的端口号是(),DHCP 客户端默认使用的端口号是(请作答此空)。A.TCP 68B.UDP 68C.TCP 110D.UDP 110【答案】BCO7W10F7V6T7L6K9HL6U2T2V9A3H6O6ZS4M3V2Q6D8X5J652、磁盘是一种以()方式存取数据的存储设备。A.随机存取B.顺序存取C.直接存取D.只读存取【答案】CCA6F10G6U3Z3K1B10HA9W3C7K2V4F7J9ZL9A4O10P9D10S8N753、NAPT 工作中使用那些元素进行转换?()A.MAC 地址+端口号B.IP 地址+端口号C.只有 MAC 地址D.只有 IP 地址【答案】BCS3D10D1E4P8P5P8HQ8A6F9K8A8T7K8ZB7M1K9Z2Z2J9V1054、信息安全通常指的是一种机制,即()A.只有被授权的人才能使用其相应的资源B.自己的计算机只能自己使用C.只是确保信息不暴露给未经授权的实体D.以上说法均错【答案】ACC10Q3A3A8V10S9R3HF3V8B5Z6A9U5C4ZT5Q5Y1R1S10R3S355、页是()单位,由()划分,它的长度()。A.逻辑,系统,定长B.逻辑,用户,不定长C.物理,用户,不定长D.物理,系统,定长【答案】DCF8P9D8T4R6N5P10HB3W7M10Q3B1X1O3ZB6R7F10S8Z4S3L656、在一棵度为 4 的树 T 中,若有 20 个度为 4 的结点,10 个度为 3 的结点,1 个度为2 的结点,10 个度为 1 的结点,则树 T 的叶节点个数是()。A.41B.82C.113D.122【答案】BCN9Q9A4R3T9P10Y7HV5U2C9X4E2I10D1ZY8F1N5V9S3O10A957、折半查找有序表(4,6,10,12,20,30,50,70,88,100)。若查找表中元素 58,则它将依次与表中()比较大小,查找结果是失败。A.20,70,30,50B.30,88,70,50C.20,50D.30,88,50【答案】ACS7T9B5T1M3Z1T5HF6L2M8Q7Q5P8R6ZQ6O1T9K5C8V5O258、系统总线是指()。A.运算器、控制器和寄存器之间的信息传送线B.运算器、寄存器和主存之间的信息传送线C.运算器、寄存器和外围设备之间的信息传送线D.CPU、主存和外围设备之间的信息传送线【答案】DCR2M10O4T3Z7G4A6HF10W10X10H1K7J6I7ZD9F4V8I7M6J6C359、所谓网络安全漏洞是指()。A.用户的误操作引起的系统故障B.系统软件或应用软件在逻辑设计上的缺陷C.网络硬件性能下降产生的缺陷D.网络协议运行中出现的错误【答案】BCC4O2H5A6O4Q9T1HZ2Y4Q6S2E1L2P9ZH7Q1B7F7Q9D9K860、设一棵二叉树的深度为 k,则该二叉树中最多有()个结点。A.1B.2k-1C.2D.k-1【答案】BCW10Q7T9E7B5B10E1HY2H4X2G5N10Q8B1ZZ4U2Q7A10U4A5Q661、变址寻址和基址寻址的有效地址形成方式类似,但()。A.变址寄存器的内容在程序执行过程巾是不能改变的B.基址寄存器的内容在程序执行过程中是可以改变的C.在程序执行过程中,变址寄存器的内容不能改变而基址寄存器的内容可变D.在程序执行过程中,基址寄存器的内容不能改变而变址寄存器的内容可变【答案】DCO10P2S9V10V4C2R8HO1O10W9W10M1K10J3ZY8V2L8D7W9T3V262、()是数据库中存储数据的最基本的对象。A.查询表B.工作表C.报表D.表【答案】DCV5L5Y7D4H6V4V8HW8V5Q6E7G8Q3I3ZM8Q6P10W1Z1Y6R663、浮点运算结果满足下列哪个条件时,需做中断处理()。A.尾数双符号位为“01”B.尾数般符号位为“10”C.阶码双符号位为“01”D.阶码双符号位为“10”【答案】CCG3E4Z9P7S5W8A3HJ3P4G8X6B9F5K5ZR6U4R3O4Y5S3Y664、硬盘存储器在寻找数据时()。A.盘片不动,磁头运动B.盘片运动,磁头不动C.盘片、磁头都运动D.盘片、磁头都不动【答案】CCF3C9R7V3E3P7F7HJ1H7G6X4R7Q3T7ZC1P9M5D2C8J7Y165、如果节点 A 有 3 个兄弟,B 是 A 的双亲,则节点 B 的度是()。A.3B.4C.1D.2【答案】BCW6Z8P2E5U10H7S1HV8R4H7R6G6U1A1ZX6T3J7M1R7T7V466、载波 E1 信道的数据速率是A.2.048Mb/sB.8Mb/sC.34Mb/sD.565Mb/s【答案】ACL6G5D9K6F1H6L7HZ1S7U6H9T7V6C6ZL10K10R1P4G1M6O767、如果进程 PA 对信号量 S 执行 P 操作,则信号量 S 的值应()。A.加 1B.减 1C.等于 0D.等于 0【答案】BCT5U3Z4Z2F1P2D4HA5N5N4H3R7T5Q1ZM7H7F1G2H6S7Z1068、磁盘存储器的记录方式采用()。A.归零制(RZ)B.不归零制(NRZ)C.调频制(FM)D.调相制(PM)【答案】CCA7M9C2V10Q7S2N7HB1J9R4I6I7U8S9ZM6U8L3M3W4Z10Z469、在 TCP/IP 模型中,数据从应用层到网际接口层所经历的传输格式分别是()。A.报文或字节流-IP 数据报-网络帧-传输协议分组B.报文或字节流-传输协议分组-IP 数据报-网络帧C.传输协议分组-IP 数据报-网络帧-报文或字节流D.IP 数据报-报文或字节流-网络帧-传输协议分组【答案】BCS6A2J2T9N9E8O4HV5R10B7M3R5E10S8ZL6E2B3H3J8O2J370、与内存储器相比,外部存储器的特点是()。A.容量大、速度快、成本高B.容量大、速度慢、成本低C.容量小、速度快、成本髙D.容量小、速度慢、成本低【答案】BCA6C7M8Y8J8F4U1HO8D10S5P7A7X5F10ZP9V9E10F4W3S8K371、以下选项中被封装在 UDP 协议中的是()。A.HTTPB.SMTPC.SSHD.SNMP【答案】DCC5W6F10Z8I10G4D3HF9T6N9K10N4Z8K8ZP2S3T5N3K7Y8G372、为保证传输安全,访问某 Web 网站要求使用 SSL 协议。如果该网站的域名为,则应通过 URL 地址_访问该网站A.http:/B.https:/C.rtsp:/D.mns:/【答案】BCZ6K9F5I4I4M9L8HR8F1F6H2J8S5F4ZE9V6H9V5D6V5Z373、在 Windows 系统中,清除本地 DNS 缓存的命令是()。A.Ipconfig/FlushdnsB.Ipconfig/DisplaydnsC.Ipconfig/RegisterD.Ipconfig/Reload【答案】ACK8A5X9W8E3Z7C5HU2H6Q7V2H2S9P5ZI5Z1U3F1L3V1H874、设某类资源有 5 个,由 3 个进程共享,每个进程最多可申请()个资源而使系统不会死锁。A.1B.2C.3D.4【答案】BCZ1L9S6V5E2M7I4HZ10C7O10T10Q2E1V5ZN3M2B6F9I8P10M275、关于网络管理的资源的描述中,错误的是A.硬件资源包括物理介质B.硬件资源不包括网络设备C.软件资源包括应用软件D.软件资源包括实现通信协议的软件【答案】BCD10D10Z1Y2F2Y2A1HI2U10E9W8H9M2N10ZJ3Z9L5S8S6C3T1076、在串行通信中,根据数据传输方向不同,可以分成三种方式,不包括的方式是()。A.单工B.双工C.半单工D.半双工【答案】CCF4D2J4G2H7C5C1HQ7W5L4I4U1Q5I4ZV5J9O9N3R3A2M777、定点整数并且 8 位字长的字,采用 2 的补码形式表示时,一个字所表示的整数范围是()。A.-128+127B.-127+127C.-129+128D.-128+128【答案】ACB2V5D4N9R8B6P3HH6X10M5E6D8J3U8ZV5F10V7F6A8L1S1078、按读写速度从快到慢对下列存储设备进行排序,正确的结果是()。A.RAM、硬盘、U 盘B.RAM、U 盘、硬盘C.硬盘、RAM、U 盘D.硬盘、U 盘、RAM【答案】ACG6D10X1O3X7B10V3HL10V10V6V2L9S6Z10ZN9F8G10L1G1W7L479、处理机主要由处理器、存储器和总线组成。下列属于总线的是()。A.数据总线B.接收总线C.串行总线D.并行总线【答案】ACR5C1Z3Z2Z3F7E5HB8W6K3Q9D9Y2Z6ZU8S6F9D1U1A10S780、以太网控制策略中有三种监听算法,其中一种是一旦介质空闲就发送数据,假如介质忙,继续监听,直到介质空闲后立即发送数据,这种算法称为()监听算法。这种算法的主要特点是(请作答此空)。A.介质利用率低,但冲突楷率低B.介质利用率高,但冲突楷率也高C.介质利用率低,但无法避免冲突D.介质利用率高,可以有效避免冲突【答案】BCK2U8Q1P6A9H10C9HC1I1Z5U7Q5I5I4ZX3F8E3X10R3B6R781、WLAN 常用的传输介质为()。A.广播无线电波B.红外线C.地面微波D.激光【答案】CCB4N7F9I1S2A9W6HI6O5H7J1E6K9A4ZA3N7H3X6M10L10O182、下列关于网络互连设备的正确描述是()。A.中继器和网桥都具备纠错功能B.路由器和网关都具备协议转换功能C.网桥不具备路由选择功能D.网关是数据链路层的互连设备【答案】BCM8J1N1D1V9R4X5HU2F6I7A6I5K7O4ZZ8G4S6M8G10U2M683、在指令系统设计中,采用扩展操作码的设计,目的是()A.保持指令长度不变的情况下增加指令寻址空间B.减少指令字长度C.增加指令字长度D.保持指令长度不变的情况下增加指令数量【答案】DCQ6S2S10A3L1K5T2HT9K7K1T9Q6I7R7ZK4V4Q7P4Y8T8Q684、假设某系统总线在一个总线周期中并行传输 4 字节信息,一个总线周期占用 2 个时钟周期,总线时钟频率为 10MHz,则总线带宽是()。A.10MB/sB.20MB/sC.40MB/sD.80MB/s【答案】BCJ2U8D7G10Q2A1P2HG2E8D9K4D2E1X7ZJ3G9D5F7D3B10C985、下面是关于 PCI 总线的叙述,其中错误的是()。A.PCI 总线支持 64 位总线B.PCI 总线的地址总线和数据总线是分时复用的C.PCI 总线是一种独立设计的总线,它的性能不受 CPU 类型的影响D.PC 机不能同时使用 PCI 总线和 ISA 总线【答案】DCD2R6O4U5K8P2X6HQ1F2I4B6Y8Q2C2ZK10F2D6W3B9V10F186、CPU 响应中断时,最先完成的两个步骤是()和保护现场信息。A.开中断B.恢复现场C.关中断D.不可屏蔽中断【答案】CCF10S9P1Z7I7C2Z2HW5T4Q9U5W1C3D1ZJ2A3S5A2B5R7Z187、下列病毒中,属于宏病毒的是()A.Trojan.QQ3344B.Js.Fortnight.c.sC.Macro.MelissaD.VBS.Happytime【答案】CCH6W7B6A6Y1W4C8HW6Q4B10G1Z5K4F5ZR7J8L8D3G1O9M988、在单链表指针为 p 的结点之后插入指针为 s 的结点,正确的操作是()。A.p-next=s;s-next=p-next;B.s-next=p-next;p-next=s;C.p-next=s;p-next=s-next;D.p-next=s-next;p-next=s;【答案】BCV2V1U10T2Q3X9R2HX10I6K7V6B3R6S4ZF8D7K5C5K1L1S589、计算机主频的周期是指()。A.指令周期B.时钟周期C.CPU 周期D.存取周期【答案】BCF5T5H8V4H4F6E3HP5M1S2Y1T6P4I4ZP9U10M7U4U7N6Z590、ICMP 是 TCP/IP 网络中的重要协议,ICMP 报文封装在()协议数据单元中传送。A.IPB.TCPC.UDPD.PPP【答案】ACV7O7L9W7T9A6H10HX4H8T3C4M5M8U1ZE3J3B9L5D10L9R791、在地址 http:/ 中, 表 示()。A.协议类型B.主机C.网页文件名D.路径【答案】BCJ2E10C1S4F2J3Y8HQ9H3C7S6E4I8D6ZM4D4P10L1W9S7X392、在数据库中,产生数据不一致的根本原因是()。A.未对数据进行完整性控制B.没有严格保护数据C.数据存储量太大D.数据冗余【答案】DCV5B3N5I3I7F3N7HQ2T2K9Y3H9F8S7ZP1J7O5A7F10A2A393、下述哪一个电缆类型支持最大的电缆长度()。A.无屏蔽双绞线B.屏蔽双绞线C.粗同轴电缆D.细同轴电缆【答案】CCJ8S7R6B5L8N1M4HD7V6W6X1Y1S8L10ZD10N7A1R10N5V4A794、下面的地址中,属于单播地址的是()。A.172.31.128.255/18B.10.255.255.255C.192.168.24.59/30D.224.105.5.211【答案】ACV8P6Z3F8Y3F10E1HW4F5Y6U10X6N4K1ZK7F7R5H2Z7P9E1095、通过 Internet 及浏览器处理的数据库,应该是()处理。A.分布式B.集中式以上C.主从结构式D.3 种模式【答案】CCU3S8Q9W9M4Z2M9HD3K7O6Q1B7Y3X7ZL9A3M8I2Y8R1T396、IP 地址块 155.32.80.192/26 包含了()个主机地址,不属于这个网络的地址是(请作答此空)。A.155.32.80.202B.155.32.80.195C.155.32.80.253D.155.32.80.191【答案】DCP9L10J1M8E2H6U5HT3W2S7Z4W9R1R1ZR5B7H5J5H10Z5E397、早期食管癌的肉眼类型包括:()A.髓质型B.糜烂型C.溃疡型D.缩窄型【答案】BCR6I1F3B6X9P2D9HF5Z2M4M1W4I3O9ZX5M4C4B10E4S3Q198、CPU 的调度分为高级、中级和低级三种,其中低级调度是指()调度。A.作业B.交换C.进程D.线程【答案】CCM5I1L2T9D3D8B3HF9L9D8K8D2Y7Y9ZW8O6Y5X8D9U8G1099、ping 命令是属于 TCP/IP 的哪一层()。A.数据链路层B.表示层C.网络层D.应用层【答案】DCO9X9Z4M5L2V4X6HZ7B10M4G1Y9M9R2ZY9D7Z9X4Q2A5P2100、目前在计算机广域网中主要采用()技术。A.编码解码B.电路交换C.报文分组交换D.令牌总线【答案】CCR3Q10T8R3W1P9P1HV1Q2U2K8W4N4P10ZJ10L1N6Q6N3C3W7101、隐含寻址的指令中没有给出操作数的地址,该操作数来自()A.立即数和堆栈B.暂存器C.堆栈的栈顶和次栈顶D.累加器和堆栈【答案】DCI6X5P4J1B8S5C3HO9N3W2M7T9Y4O10ZT9M10X1B10K1M7B7102、下面()协议包括 CSMA/CD,令牌总线和令牌环。A.IEEE801B.IEEE802C.IEEE803D.IEEE804【答案】BCB1I9Q6E6Q6Y1Y5HJ8U5L6W2H9X9Y7ZX2H10K6G2Q2V1K1103、并行加法器中,每位全和的形成除与本位相加二数数值有关外,还与()。A.低位数值大小有关B.低位数的全和有关C.低位数值大小无关D.低位数送来的进位有关【答案】DCX9D1S6V4U10Z8T4HS8W4Z6Q8D9Z4M7ZV3B6Y9H4Q9H8Z9104、电子邮件地址“linxinmail.ceiaec.org”中的 linxin、和 mail.ceiaec.org 分别表示用户信箱的()。A.帐号、邮件接收服务器域名和分隔符B.帐号、分隔符和邮件接收服务器域名C.邮件接收服务器域名、分隔符和帐号D.邮件接收服务器域名、帐号和分隔符【答案】BCN8C7K3W9B8L10L10HK2V7I2I6E6U5Q6ZJ8Y9S6J7S1E5K7105、主机、外设不能并行工作的方式是下面哪项()。A.中断方式B.DMA 方式C.程序查询方式D.通道方式【答案】CCH6L6I10C8S9J4W7HF7P9C1G7Y6L7T10ZF6V10P10A8G5R3J9106、下面的选项中,属于 OSI 传输层功能的是_。A.通过流量控制发送数据B.提供传输数据的最佳路径C.提供网络寻址功能D.允许网络分层【答案】ACP8K8M9D5H5J5M5HS9Y7Y5P6Q2I2J10ZB6G6E9B2K10Y2O10107、以下说法不正确的是()。A.HTTP 是一种请求/响应式的协议B.HTTP 请求消息中 Accept 表示浏览器可接受的 MIME 类型C.HTTP 请求消息中 Aceept-Encoding 表示浏览器能够进行解码的数据编码方式D.HTTP 请求消息中 CSS 表示初始 URL 中的主机和端口【答案】DCL5Q6O7W2J5T10J3HP5Q10N5M1H1Z8Z7ZM3B8C9P1L9J9N10108、下列关于计算机病毒的叙述中,正确的一条是()。A.反病毒软件可以查杀任何种类的病毒B.计算机病毒是一种被破坏了的程序C.反病毒软件必须随着新病毒的出现而升级,提高查杀病毒的功能D.感染过计算机病毒的计算机具有对该病毒的免疫性【答案】CCE3J2A1R9X9E7G8HF1G4T9R10D9V4R4ZG6D3O7O10A7C4V1109、微程序控制器中,机器指令与微指令的关系是()A.每一条机器指令由一条微指令来执行B.每一条机器指令由一段用微指令编成的微程序来解释执行C.一段机器指令组成的程序可由一条微指令来执行D.一条微指令由若干条机器指令组成【答案】BCA2W5X7K10T5J2U2HA2U6D4Q9M4C5P2ZH2J10M8G3I4B6S10110、输入序列为 ABC,可以变为 CBA 时。经过的栈操作为()。A.push,pop,push,pop,push,popB.push,push,push,pop,pop,popC.push,push,pop,pop,push,popD.push,pop,push,push,pop,pop【答案】BCG7W1S10W10Y3C2W10HZ9I8D3M9L5K7U2ZR1U8M10Y7V1X4W2111、一个完整的计算机系统的组成部分的确切说法应该是()。A.计算机主机、键盘、显示器和软件B.计算机硬件和应用软件C.计算机硬件和系统软件D.计算机硬件系统和软件系统【答案】DCY10Y5V10N6Z2G4W1HW9L1S4S2W10X5B1ZK7W7T3W6H4U9S10112、表示浮点数时,若要求机器零在计算机中的表示为全“0”则阶码应采用的编码是()。A.原码B.反码C.补码D.移码【答案】DCG7T8F1I4O6M6X8HA2Q2R9K2H5D9K6ZR2L8Y9H8F2K8R2113、防火墙的 NAT 功能主要目的是(53)。A.进行入侵检测B.隐藏内部网络 IP 地址以及拓扑结构信息C.防止病毒入侵D.对应用层进行侦测和扫描【答案】BCW7I10X8H9J5C9H4HF9M1O5S10S10S4E1ZU6E4Z3C10U1V1N2114、在 ISO 的 OSI 模型中,为网络层实体提供数据发送和接收功能和过程的是(5)。A.物理层B.数据链路层C.网络层D.传输层【答案】BCM7B9Q8M1Y7B9Z1HC7U6C8T6X1X7X1ZW7Q6Q4I1K1D6W6115、对某一个任意程序,虚拟存储器的主存替换算法中命中率最高的是()。A.LRU 算法B

    注意事项

    本文(2022年全国国家电网招聘(电网计算机)考试题库深度自测300题有精品答案(江西省专用).docx)为本站会员(Che****ry)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开