欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2022年全国国家电网招聘(电网计算机)考试题库自我评估300题加答案下载(甘肃省专用).docx

    • 资源ID:80007053       资源大小:79.77KB        全文页数:80页
    • 资源格式: DOCX        下载积分:4.3金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要4.3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2022年全国国家电网招聘(电网计算机)考试题库自我评估300题加答案下载(甘肃省专用).docx

    国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、( )不是一个操作系统环境。A.VMwarEB.WindowsServerC.GNU/LinuxD.OpenSolaris【答案】 ACA4Y7Y4B10A5V6Y1HQ4K10H8L10V8K3W7ZS10M1Z8D5K6J9R42、某机中,设备号小的主设备在总线判优时具有较高的优先级,其总线判优方式可能是()。A.链式查询方式B.计数器定时查询方式C.独立请求方式D.以上都有可能【答案】 DCJ2J1H1K9O4D3D8HW8W10P1Q5Y5L8J5ZN3J9I2S8Q5G1Y53、堆是一种有用的数据结构,下列关键码序列( )是一个堆。A.94,31,53,23,16,72B.94,53,31,72,16,23C.16,53,23,94,31,72D.16,31,23,94,53,72【答案】 DCO7W1M8W2J5O9X7HJ3E8D7S4I10D7U5ZF9A3I2B6M1C4E104、CPU内若设置一组通用寄存器,那么通用寄存器的位数一般取决于()。A.指令字的长度B.地址寄存器的位数C.机器字长D.主存容量【答案】 CCH1N6I10H6T4U4Z1HE3N1C1P8T6I10H4ZJ2W5O2N2Q1B10F55、如果一台配置成自动获取IP地址的计算机,开机后得到的IP地址是169.254.1.17,则首先应该 ( )A.检查网络连接电缆B.检查网卡的工作状态C.检查DNS服务器地址的配置D.查杀病毒【答案】 ACF9N2G9S7U2J10I7HZ4K4S5S10V1D2X8ZV9I2P9V4H9I5U76、同一胚叶分化成熟组织、转化另一种成熟组织的过程( )A.再生B.分化C.增生D.化生E.机化【答案】 DCU4I8T5I9U9P9Q10HO2C4G8H5E9G1G8ZW3P2B6Z10X4K6E37、如果一棵完全二叉树共有26个结点,则必定有()个结点的度为1。A.0B.1C.3D.13【答案】 BCW9I10Z10A7M3M4X7HD9S10T3Y4U10O6V9ZT7P5X4I4Y10I2A68、以下四种类型指令中,执行时间最长的是()。A.RR型指令B.RS型指令C.SS型指令D.程序控制指令【答案】 CCZ6Q5E1Y3I3G4I8HU9E1W4S6E6W7M5ZB5T5M2S2Y7V2F59、某公司的网络地址为202.117. 1.0,要划分成5个子网,每个子网最少 20 台主机,则可用的子网掩码是( )。A.255.255.255.192B.255.255.255.240C.255.255 .255.224D.255.255.255.248【答案】 CCG9P9Q7D5A9Z10H5HH7V6I8R9R3J2A1ZW2O5C10B5W10M1E310、采用开放定址法处理散列表的冲突时,其平均查找长度()。A.与链接法处理冲突相同B.高于二分查找C.低于链接法处理冲突D.高于链接法处理冲突【答案】 DCO6W8Q9N4O8M7T2HM5D6N6C10P8V4U2ZJ10I2X6J5L8Y7U211、下列有关STP生成树协议描述错误的是:( )A.生成树协议的作用是消除网络中的回路B.选择ID最小的网桥作为生成树的根C.拓扑收敛快速D.协议数据链路层协议【答案】 CCV7W4F4Y1O6L4J2HE8W3K4M3N7S8C1ZC10F6J4L5E6V7H1012、在异步通信中,每个字符包含 1位起始位、8位数据位和 2位终止位,若数据速率为1kb/s ,则传送大小为2000字节的文件花费的总时间为( ) A.8B.11C.22D.36【答案】 CCE1C5I6F10W6E7T9HR4O7S8Y8Y6U4P8ZU1Z10B2V9J8Q6V1013、设有 5000 个元素,希望用最快的速度挑选出前 10 个最大的,采用( )方法最好。A.快速排序B.堆排序C.希尔排序D.归并排序【答案】 BCI8O5K9W9U6L9J6HJ8N4Z9H6J4Q3M7ZX8N10M8B8X10O1C914、下列关于虚拟存储器的论述中,正确的是()。A.对应用程序员透明,对系统程序员不透明B.对应用程序员不透明,对系统程序员透明C.对应用程序员、系统程序员都不透明D.对应用程序员、系统程序员都透明【答案】 ACH9Q6Z9Z7R9S2W4HX2D4Q1L7B3T3S7ZY5G8X2W7K3O8I415、以下关于路由器和交换机的说法中,错误的是( )A.为了解决广播风暴,出现了交换机B.三层交换机采用硬件实现报文转发,比路由器速度快C.交换机实现网段内帧的交换,路由器实现网段之间报文转发D.交换机工作在数据链路层,路由器工作在网络层【答案】 ACE8L9C7A2V10K8R4HQ1Z9D7X6R5V10F9ZL7T3Q6I2X10P6C516、候选关键字中的属性称为( )。A.非主属性B.主属性C.复合属性D.关键属性【答案】 BCY9M8N3D6G10M10M1HO8X5B8L7E4Y9F3ZD1G1G7Q8I4D5O217、在TCP/IP协议栈中,传输层( )协议是一种无连接的数据报服务。A.UDPB.TCPC.IPD.ARP【答案】 ACJ2A10S6C4C3M4R8HU2K8F2E1B10F7Y7ZF1V3W7P10F8C4I718、计算机系统结构的层次结构按照由高到低的顺序是( )。A.高级语言机器级、汇编语言机器级、传统机器语言机器级、微程序机器级B.高级语言机器级、应用语言机器级、汇编语言机器级、微程序机器级C.应用语言机器级、传统语言机器级、汇编语言机器级、操作系统机器级D.应用语言机器级、操作语言机器级、微程序机器级、传统机器语言机器级【答案】 ACP1T1Q1E1T6N7Q4HY6J2Q4P1P8B5J7ZI6U4R8Q10W6O2L819、在一棵度为3的树中,度为3的结点个数为2,度为2的结点个数为1,则度为0的结点个数为()。A.4B.5C.6D.7【答案】 CCH5M7J7E7K8V8B7HF3E5V10Y2D9L6X9ZK7Q10K6N7A3H1C320、下列选项中,哪条不是 GFS 选择在用户态下实现的原因( )。A.调试简单B.不影响数据块服务器的稳定性C.降低实现难度,提高通用性D.容易扩展【答案】 DCQ9V3A10A2Q6H7L7HG10C10K3W1Q7V10P5ZT2U1S2C1I9U9L721、编制计算机病毒的人,一般都为病毒程序设定了一些触发条件,例如,系统时钟的某个时间或日期、系统运行了某些程序等。一旦条件满足,计算机病毒就会“发作”,使系统遭到破坏。该特性属于就算计病毒的( )特征。A.繁殖性B.隐蔽性C.潜伏性D.可触发性【答案】 DCC2B2G2P10J7K4D4HZ4A3H3U4A2Y9R7ZX10F9V3R1W9W1B522、在中断响应过程中,CPU 保护程序计数器的主要目的是( )。A.使CPU能找到中断服务程序的入口地址B.为了实现中断嵌套C.为了使CPU在执行完中断服务程序能回到被中断程序的断点处D.为了使CPU与I/O设备并行工作【答案】 CCK9Z1I4W8X3B10A8HE5L5G6R1Y1O4Z9ZY8K3J2X7W1E7U523、在TCP/IP协议体系结构中,网际层的主要协议为( )A.IPB.TCPC.HTTPD.SMTP【答案】 ACW1K8A5U4O1K8A10HT9F5U3F8C4M7V5ZG6K8I8I9I7E10M324、家庭计算机用户上网可使用的技术是( )。A.,B.,C.,D.,【答案】 DCM4X8P4E1N3O8N8HL1L6Q4S7D5S3Z9ZX5A6L4S8S3H5J725、企事业单位用计算机计算、管理职工工资,这属于计算机的()应用领域。A.过程控制B.数据处理C.科学计算D.辅助设计【答案】 BCZ3G10O6M8G2U7F9HQ7F9Y5X1P9E3T10ZG5R10K6E3P3R2M926、电子邮件服务使用SMTP协议发送电子邮件,默认端口号是(请作答此空),POP3协议接受电子邮件,默认端口号是( )。A.23B.25C.80D.110【答案】 BCJ4Q1J4W6D9R1I5HE8N8O5H10K3D10F6ZV9R7D3L5I9B8S327、下面列出了安全电子交易 SET 达到的主要目标,其中哪一个是错误的( )。A.信息在公共 Internet 网络上以安全 E-mail 方式传输,保证数据不被黑客窃取B.订单信息和个人账号信息隔离。在将包括持卡人账号信息在内的订单送到商家时,商家只能够看到订货信息,而不能看到持卡人的账号信息C.持卡人和商家相互认证,以确保交易各方的真实身份D.软件遵循相同的协议和消息格式【答案】 ACP6N6O2V1F10K10F6HN5Q9L2I10K2A10J8ZU1A6M1R10A5Z7E128、下列关键字序列中,( )是堆。A.16,72,31,23,94,53B.94,23,31,72,16,53C.16,53,23,94,31,72D.16,23,53,31,94,72【答案】 DCN3Z6R1D1H7X2N10HV8R10X4P8F2N3G3ZM6K6F9O5E9R9L129、误码率是衡量一个通信系统传输可靠性的重要参数。对于一个实际的系统来说( )A.误码率越低越好B.误码率越高越好C.根据实际要求确定误码率D.误码率高低关系不大【答案】 CCS8Y8M8O1W1I7P2HB9R9D2M1I4P1J8ZX4C2V4W6M4H7X630、下列情况中,破坏了数据的完整性的攻击是( )。A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被修改或篡改D.数据在传输中途被窃听【答案】 CCU7U5I9G10V6L9W8HC1L5A7P10N1X9A8ZI1X8A5F3E2T8D131、CPU的控制总线提供()。A.数据信号流B.存储器和I/O设备的时序信号和控制信号C.来自I/O设备和存储器的响应信号D.B和C【答案】 DCT2J3I7X10X5P7S6HW3L4K10C8T5I7S9ZF9W8Z1Y2I1B5K132、下列命令中,哪一个不是SQL的修改命令?()A.INSERrrB.UPDATEC.DELErrED.SELECT【答案】 DCU9W9Y1Q7U9C5J3HY9P4N5B6M2U6O10ZF2O6B5J5Q6B10N133、对于低速传输来说,奇偶校验是一种令人满意的检错法,通常奇校验仅用于(23)。A.同步传输B.异步传输C.低速传输D.以上都不对【答案】 ACN1C1U2U1D1N10L6HR9Z6N1E1G8G8Q6ZA2D9M3K9J2E3C634、外存储器中的信息应被读入(),才能被CPU处理、。A.ROMB.运算器C.RAMD.显示器【答案】 CCN5T10Z6K3P7D10R8HH4G3J1H7N6F6Q4ZQ2T3R6D3T4L4O1035、在网络61.113.10.0/29 中,可用主机地址数是( )个。A.1B.3C.5D.6【答案】 DCI6N7Z2B10C8G3R4HR9Q7T6A2W7U9L10ZU5R9H9F9A8N3W636、中断系统是由( )实现的。A.仅用硬件B.仅用软件C.软、硬件结合D.以上都不对【答案】 CCQ4R10M1I4I2B9U10HX3X1X4S2I8Q2L2ZC6Z7W2V10K2C6Y537、已知一个线性表为(38,25,74,63,52,48),假定采用H(K)=Kmod7计算散列地址进行散列存储,若利用线性探测的开放定址法处理冲突,则在该散列表上进行查找的平均查找长度为();若利用链地址法处理冲突,则在该散列上进行查找的平均查找长度为()。A.1.5,1B.1.7,3/2C.2,4/3D.2.3,7/6【答案】 CCV9Z7X7U4P5H9V4HZ1J7K9E5L3C10G5ZM3J5H1C1K10W8V438、判定一个栈ST(最多元素为m0)为满的条件是()。A.ST-top=m0-1B.ST-top=0C.ST-topm0D.ST-top0【答案】 ACF6I10I4S10X1P5D7HR5D6Z2O1N7G8P2ZB7U4F4M7Y3F1F439、有六个元素 5,4,3,2,1,0 的顺序进栈,问下列哪一个不是合法的出栈序列( )。A.4 3 2 5 0 1B.3 4 2 0 1 5C.2 3 5 4 1 0D.1 2 3 0 4 5【答案】 CCX8W7L5B5G5I9I2HN3G10D9T4T10D8N7ZM1O5S7C6Y5D2I540、在 SQL 语言中,属于 DML 的操作命令是( )。A.GRANTB.CREATEC.UPDATED.DROP【答案】 CCM8U3L7H1B5J10S1HG9S2K6H8I8G3L1ZV7N9V8C9N7X4Z141、磁盘存储器的记录方式采用()。A.归零制(RZ)B.不归零制(NRZ)C.调频制(FM)D.调相制(PM)【答案】 CCT4L7F10D4P2S4G2HB10I7R4T2N4C3A8ZQ10Z2W1D7H6L10R542、在以太网帧中,目的地址字段使用的地址长度是A.256位B.128位C.64位D.48位【答案】 DCS9R6V9E3Y1D2B10HF4V10P8U8P6B5B4ZX5K10I2E2B7K6D743、三种集中式总线控制中,( )方式对电路故障最敏感。A.链式查询B.计数器定时查询C.独立请求D.以上都不对【答案】 ACS5Q3X5S5D10Q2I3HF5E8F5E4L4N6O2ZF8Y2O2Y7I4N3V744、(1)静态链表既有顺序存储的优点,又有动态链表的优点。所以,它存取表中第i个元素的时间与i无关。(2)静态链表中能容纳的元素个数的最大数在表定义时就确定了,以后不能增加。(3)静态链表与动态链表在元素的插入、删除上类似,不需做元素的移动。以上错误的是()。A.(1),(2)B.(1)C.(1),(2),(3)D.(2)【答案】 BCE7I2X7E10V4I7K1HF9A2S5E5F7T3A5ZJ1H9C10K8T6B3N545、在TCP/IP协议栈中,ARP协议的作用是(请作答此空),RARP协议的作用是()。A.从MAC地址查找对应的IP地址B.有IP地址查找对应的MAC地址C.把全局IP地址转换为私网中的专用IP地址D.用于动态分配IP地址【答案】 BCU3H8E7P4W4P2V4HL5L6N3V1V2K6D9ZJ6Q10T3T1D10W1O246、在Windows 资源管理器中,如果选中某个文件,再按 Delete 键可以将该文件删除,但需要时还能将该文件恢复。若用户同时按下Delete 和( )一组合键时,则可删除此文件且无法从"回收站"恢复。A.CtrlB.ShiftC.AltD.Alt和Ctrl【答案】 BCH4C4T4W5J5A8C4HC9A7Q8U9W4N6T10ZJ6Z1G10Q9J5I9R447、若要求传输容量为2Gb/s,传输距离为200m,可选用下列()作为传输介质。A.光缆B.双绞线C.同轴电缆D.无线电波【答案】 ACN5R10Z5Y4S7L5B8HV4J7G7N1L3W9M3ZW8Y8O8P6I7L7I148、关于网络拓扑结构设计的说法正确的是( )。A.局域网拓扑结构没有统一的模式B.局域网应使用三层交换C.局域网只能用双绞线连接D.局域网应使用星型结构【答案】 ACK6J3E8R10H2R5E10HT4Y10E3O8Q9E6T4ZP1K7Q1I3P2M8Y849、在早期冯·诺依曼计算机特征中,机器以( )为中心。A.存储器B.输入输出设备C.运算器D.控制器【答案】 CCG3A10H7E5M4N8C4HI3P9Z9X4N2P7P3ZT7K2W3V4H8F8M250、当客户端同意DHCP服务器提供的IP地址时,采用()报文进行响应。A.DhcprequestB.DhcpofferC.DhcpackD.Dhcpdiscover【答案】 ACT2X1R3M4V1O3M3HD10Z7S4R3N4L8L3ZL8K4B4N10R4V3Z151、以数组Datam+1作为循环队列SQ的存储空间,front为头指针,rear为队尾指针,则执行出队操作的语句是()。A.front=front+1B.front=(front+1)%mC.front=(front+1)%(m+1)D.rear=(rear+1)%m【答案】 CCO3P4A1B2W6Q6U1HX3X2V10X4M3D3E10ZC9R4X10I8N7Q10Q252、下面关于数字签名的说法中,正确的是(52)。A.数字签名是指利用接受方的公钥对消息加密B.数字签名是指利用接受方的公钥对消息的摘要加密C.数字签名是指利用发送方的私钥对消息加密D.数字签名是指利用发送方的私钥对消息的摘要加密【答案】 DCN2R10W9E9V1W10T2HN2T1X2I3O10G9B4ZB7J7D1O10D1C9V1053、下列数据模型中,数据独立性最高的是()。A.网状数据模型B.关系数据模型C.层次数据模型D.非关系模型【答案】 BCZ4X9C1Q10W7A8K3HU5C9J2C7T9A9K1ZG3U6W3L7T10J2P154、有 B+Tree/Hash_Map/STL Map 三种数据结构。对于内存中数据,查找性能较好的数据结构是( ),对于磁盘中数据,查找性能较好的数据结构是( )。A.Hash_Map/B+TreeB.STL_Map/B+TreEC.STL_Map/Hash_MapD.B+Tree/Hash_Map【答案】 ACP1G1U8D7X9X1D4HE3K4O2Q4H1T4M4ZA1I8Y7I5W7V4L1055、运输层可以通过( )标识不同的应用进程。A.物理地址B.端口号C.IP 地址D.逻辑地址【答案】 BCT8W3A3N7Q6H6A5HF6W10W2T6L10M4O9ZP10Y2T6B1F5T7P756、在Access中,数据库应用系统的用户管理权限设置级别是()。A.系统管理员、工作组、用户组和用户B.系统管理员、工作组、用户和用户组C.工作组、系统管理员、用户和用户组D.工作组、用户组、用户和系统管理员【答案】 ACK7B7N6E2N1Z1W7HZ7Y5V2P9D3X5U5ZJ5D7K9A7K9H6Z457、在设备分配所用的数据结构中,整个系统只可能有一张( )。A.系统设备表 SDTB.设备控制表 DCTC.控制器表 COCTD.通道控制表 CHCT【答案】 ACZ1P6N4X8H3V1M8HK10D4M4B1P6G10U1ZY7K9X1Q8P2F2O558、设有5000个元素,希望用最快的速度挑选出前10个最大的,采用()方法最好。A.希尔排序B.归并排序C.快速排序D.堆排序【答案】 DCN6P4Q7T10P5U10R9HN10D10F8A3U3H6J8ZM2T3B6I7F2E7A659、银行家算法是一种( )算法。A.死锁预防B.死锁避免C.死锁检测D.死锁解除【答案】 BCD10V4R3F6H6J6K9HI5M10P7D1C10V7Z10ZQ3K10U9X2N3C2T560、CPU的控制总线提供()。A.数据信号流B.存储器和I/O设备的时序信号和控制信号C.来自I/O设备和存储器的响应信号D.B和C【答案】 DCQ9Z4K3V6M1D2B10HI6V2O3J6T1Y6Q1ZU4X4B7Z10J9M3J461、若内存地址区间为4000H43FFH,每个存储单位可存储16位二进制数,该内存区域由4片存储器芯片构成,则构成该内存所用的存储器芯片的容量是()。A.512×16bitB.256×8bitC.256×16bitD.1024×8bit【答案】 CCO4K2U8C8R8D8R2HL2V2J4E10H1E9Z2ZH1M2C3B8U6O6H562、用户U有4000台主机,分配给他16个C类网络。则该用户的地址掩码为_.A.255.255.255.0B.255.255.250.0C.255.255.248.0D.255.255.240.0【答案】 DCJ10Q2Z3M5Z1Z6E2HM10N5L8H2U5Z4Q4ZP8Z6M7B8G6X5I263、设有n个关键字具有相同的Hash函数值,则用线性探测法把这n个关键字映射到HASH表中需要做()次线性探测。A.n(n+1)B.nC.n(n+1)/2D.n(n-1)/2【答案】 DCO1B1B5T8G9I8M3HN1F9U6U6C10V7M2ZJ4E2X1Y4M7Z8R864、在串行通信中,根据数据传输方向不同,可以分成三种方式,不包括的方式是()。A.单工B.双工C.半单工D.半双工【答案】 CCK4G4F9J6N3O9P2HK9E3X2Q7Q10C8D9ZG2Z8C10O3J7F6V765、总线的从设备指的是()A.申请作为从设备的设备B.被主设备访问的设备C.掌握总线控制权的设备D.总线源设备【答案】 BCI5S5B8H2G5U8Y9HS7X1V10B10G2V8D3ZB9W10Q4F8P8T2Q966、ISO定义的网络管理5大功能是()A.故障管理、配置管理、计费管理、系统管理和安全管理B.故障管理、用户管理、计费管理、性能管理和安全管理C.故障管理、配置管理、计费管理、性能管理和安全管理D.故障管理、文件管理、计费管理、性能管理和安全管理【答案】 CCD2U7Z6L5J6R7U10HK1D8P6L3B5E5H7ZF9V4I3M6D6N1P767、不含任何结点的空树是( )。A.是一棵树B.是一棵二叉树C.是一棵树也是一棵二叉树D.既不是树也不是二叉树【答案】 CCP9Q5Z8B5V6T8H3HM3I7S6A5C6A6W2ZO8J3T3N1B9I5J768、硬盘存储器在寻找数据时()。A.盘片不动,磁头运动B.盘片运动,磁头不动C.盘片、磁头都运动D.盘片、磁头都不动【答案】 CCP8N7U7F7L5Q6S9HB2V5S1R7I2Q5Q4ZD8G4M5Z9R3A6G1069、若数据库中只包含成功事务提交的结果,则此数据库就称为处于()状态。A.安全B.一致C.完整D.正确【答案】 BCB6M8R6Z6K7Y2L8HC4M5O9N5U2L3R3ZT10O7G1S8K6F1P370、网络上两个终端设备通信,需确定目标主机的二层地址和三层地址。目标主机的二层地址通过( )查询报文获取,该报文使用(请作答此空)封装。A.UDPB.TCPC.IPD.以太帧【答案】 DCU8U7G6J5V9U2U5HA2L2C7V5F5K3F5ZU5I10J1K7P1U5U871、在安装网络的时候,不需要设置(48)。A.内存地址B.中断号C.端口地址D.MAC地址【答案】 DCY1B1R3E10R3R5L9HO8F8V6B9E8X7T6ZA10J8V4T2W3G2M672、已知X=-100,若采用8位机器码表示,则X的原码位为( ),X的补码为(请作答此空)A.10011100B.01001001C.10110111D.01011101【答案】 ACG1R1E6Z10B8F6Z5HE6U7C6Z10W4G10G7ZE8M2W7Z7C9O3G1073、Web 从 Web 服务器方面和浏览器方面受到的威胁主要来自( )。A.浏览器和 Web 服务器的通信方面存在漏洞B.Web 服务器的安全漏洞C.服务器端脚本的安全漏洞D.以上全是【答案】 DCP2K7F5C7C3Y3O4HP2T6X6L4P6T2K10ZW3F9J6M8O6E10M374、设一组初始记录关键字的长度为8,则最多经过()趟插入排序可以得到有序序列。A.8B.7C.9D.6【答案】 BCD10D1J10V1E2A8P9HU3B5U9V9U4Q8N10ZZ3G7G9U2I10E1N275、如果结点A有3个兄弟,B是A的双亲,则结点B的度是()A.3B.4C.1D.2【答案】 BCV9L10O5C7W1N4J9HT2X8Y10K8E10N10F8ZU2I3Z8X9J1Y4R176、以下关于奇偶校验错误的是( )。A.奇偶校验在编码中增加一个校验位B.奇偶校验能检测出哪些位出错C.奇偶校验能发现一位数据出错D.奇偶校验有两种类型:奇校验和偶校验【答案】 BCZ6C5I7S10L9U5I5HK7M4Y5S6L8G4M8ZL9W5Q1X9T2K1S977、CPU 中可用来暂存运算结果的是( )。A.算逻运算单元B.累加器C.数据总线D.状态寄存器【答案】 BCP2S6G3S9V1D1E6HO2C7O1T4P6N1D8ZX1U7P9W10M9P10S578、Base64是网络上最常见的用于传输8Bit字节码的编码方式之一,Base64就是一种基于64个可打印字符来表示二进制数据的方法。电子邮件系统中使用base64编码的主要目的是A.将二进制码转换成ASCII码B.加密传输的邮件C.压缩传输的邮件D.提高邮件的传输速度【答案】 ACR1A2E9T9E1Z2G7HM8M5S4U10V9C9C9ZH7M9V7D2H3E9D479、设循环队列中数组的下标范围是 1n,其头尾指针分别为 f 和 r,则其元素个数为( )A.r-fB.r-f+1C.(r-f)mod n+1D.(r-f+n)mod n【答案】 DCN5K3T9S1D10P10F1HK2F7P1H10H2G9I7ZH2C5J3D1D2G10Q180、下列哪一条不是数据库管理系统必须提供的基本功能( )。A.数据定义B.可移植性保证C.数据操纵D.安全性保护和完整性控制【答案】 BCV6A9N4G10E10D5H9HQ3P4K10V4N1J10M8ZF7Z5Z4I9A8X4A481、若系统中有五个并发进程涉及某个相同的变量 A,则变量 A 的相关临界区是由( )临界区构成。A.2 个B.3 个C.4 个D.5 个【答案】 DCS6S4K6W8I5K5C8HQ9R3V1Z8W8P8A5ZB9F10U2F9R3S6E482、急性普通型肝炎( )A.凝固坏死B.点状坏死C.溶解坏死D.羽毛状坏死E.桥接坏死【答案】 BCO9N9K1A5S2D7T7HF8N5V9D7Q6K2I10ZI2T10V7N3B10X9E383、下面的选项中,属于OSI网络层功能的是()A.通过流量控制发送数据B.提供传输数据的最佳路径C.提供网络寻址功能D.允许网络分层【答案】 BCA7I5O9Q4M4U10E10HE8V2Z8U2R2T10I3ZE5S5H1K2T8X9K1084、在下列网络安全备份方式中,恢复时间最短的是()。A.完全备份B.增量备份C.差异备份D.按需备份【答案】 ACK10W9U6H10U5Q5R4HB8U9R8T10V8F2X1ZS5J10J10J6E1K3L485、下列关于基于关系数据库系统的、以数据处理为主的传统的数据库应用的主要特点的叙述中,哪一条是错误的()。A.结构统一B.原子字段C.面向记录D.具有类层次和继承性【答案】 DCM5F10S2E9T2U8V10HF7K1W7S10P3D4G1ZE1O7I5R10J3B4H386、设森林 F 中有三棵树,第一、第二、第三棵树的结点个数分别为 M1、M2、和M3。与森林 F 对应的二叉树根结点的右子树上的结点个数是多少( )。A.M1B.M1+M2C.M3D.M2+M3【答案】 DCK7L3F5K1A8Q5C7HC6A9U2W6T3X10R8ZL6K4C3E1U2I10S587、由于飞机利用率提高,国内某航空公司决定,从2009年1月1日起利用现有运力在京沪航线上增加新航班。该航线上平均每个旅客票价900元(含燃油附加费),机场建设费50万元,综合运输时间(含空中和地面运输时间)4小时。A.航空运输费用B.机场建设费C.时间成本D.治理环境污染成本【答案】 ACM5T8U3V10H10G9I1HR6G9T4W6F5O6V9ZO9T7R4J1G2Q3S888、允许多个用户交互方式使用计算机的 OS 称为( )。A.批处理 OSB.分时 OSC.多处理器 OSD.实时 OS【答案】 BCD2U10H4G5D2V2F4HI5X6Z7W5E9S8B1ZB3C8P9W6P7O9Z789、分组交换网是继电路交换网和报文交换网之后一种新型交换网络,它主要用于数据通信。在下面的选项中,属于分组交换网的是( )。A.ISDNB.帧中继C.PPPD.HDLC【答案】 BCX1G5L3B10L1D7M9HN7P9U8S2M5W8Y2ZO4E8F7Z1V6F4X990、关系数据模型的三个组成部分中,不包括( )。A.完整性规则B.数据结构C.数据操作D.并发控制【答案】 DCI4B5S7Y4P5X9O5HJ7N4F6I9Y6W4G7ZP2S5M3F4X4C1G391、进程间的基本关系为( )。A.相互独立与互相制约B.同步与互斥C.并行执行与资源共享D.信息传递与信息缓冲【答案】 BCS4C8T3Y10I10A10Q1HE4M2K1B4A5Y6M10ZK8J7Z6Q8X3C4C892、关键路径是AOE网中()。A.最长的回路B.最短的回路C.从源点到终点的最长路径D.从源点到终点的最短路径【答案】 CCB2N9T4C4C2C9Q8HM10B3W1F2D6U3J4ZA8N1E10W8Q1Q8Q993、在关系模式R中,若其函数依赖集中所有候选关键字都是决定因素,则R最高范式是()。A.3NFB.4NFC.BCNFD.2NF【答案】 BCW2D2V8M5T1V7L4HJ8X2M5H8F2A8S4ZK7P4Q1I3D7K5A294、设一个栈的输入序列是 1、2、3、4、5 则下列序列中,是栈的合法输出序列的( )。A.51234B.45123C.43125D.32154【答案】 DCR10J6B2P2N9B5W3HT3J6E6L7O6P1P9ZW4N8R10S10J5R3S795、循环队列的存储空间为 Q(1:50),初始状态为 front=rear=50。经过一系列正常的入队与退队操作后,front=rear=25,此后又插入一个元素,则循环队列中的元素个数为( )。A.1,或 50 且产生上溢错误B.51C.26D.2【答案】 ACE3E7E5B1U3F10C2HN3X9I5P8X8H9A7ZZ5F6D10B2F9K1X696、在数据库的概念设计中,最常用的数据模型是()。A.物理模型B.形象模型C.逻辑模型D.实体联系模型【答案】 DCN3G10C6P2N5Q7D3HJ5Q3S10C1N10H9P8ZD10D2B7M2B8U7B897、在 Windows 中,可以采用()命令查看域名服务器是否工作正常。A.nslookupB.tracertC.netstatD.nbtstat【答案】 ACL6Z6D6H8O5A7N6HM1U6G2D2Y2J4I4ZB9U5C9N8G2X7Z1098、存储字长是指()。A.存放在一个存储单元中的二进制代码组合B.存放在一个存储单元中的二进制代码位数C.存储单元的个数D.机器指令的位数【答案】 BCK3X10Y5S7J1K3R9HV10D9A7E6R5Y6M3ZV7D10O7G5E3U3J399、SMTP 使用的传输层协议是( )。A.TCPB.IPC.UDPD.ARP【答案】 ACG4K2M7A3U5J10T5HR7X4J10T7Q7H3F4ZH8Z5F7A10Q7G6G4100、在大量数据传送中常用的且有效的检验法是()。A.CRC码B.偶校验码C.海明码D.奇校验码【答案】 ACS4I6L10X2N2G9J4HV1G9W5Q5Y1X7L1ZE2P1G6D6R9P5D4101、与单链表相比,双链表的优点之一是( )。A.插入、删除操作更简单B.可以进行随机访问C.可以省略表头指针或表尾指针D.顺序访问相邻结点更灵活【答案】 DCP4Q8X5M3V1D9L4HH4H6K6O6C8Y8D3ZO8Z6X8G4R7O6K7102、IPV4协议首部最小长度为( )字节。A.10B.20C.40D.80【答案】 BCS1A6J6H10B9J4X3HG4S2S4S9N3S2X6ZN7P9A5J6K7V6D5103、在关系代数中,从两个关系的笛卡尔积中选取它们属性间满足一定条件的元组的操作称为()。A.并B.选择C.

    注意事项

    本文(2022年全国国家电网招聘(电网计算机)考试题库自我评估300题加答案下载(甘肃省专用).docx)为本站会员(C****o)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开