欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2022年全国国家电网招聘(电网计算机)考试题库评估300题及一套完整答案(湖北省专用).docx

    • 资源ID:80008219       资源大小:77.70KB        全文页数:79页
    • 资源格式: DOCX        下载积分:4.3金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要4.3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2022年全国国家电网招聘(电网计算机)考试题库评估300题及一套完整答案(湖北省专用).docx

    国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、关系模型中的关系模式至少是()。A.2NFB.3NFC.BCNFD.lNF【答案】 DCP7F1C4O5T10R4E10HK1K4X7R8D3W3H8ZH1C7D5C6E6I1K92、能接收到目的地址为202.117.115.7/29的报文主机数为( )个。A.0B.1C.6D.7【答案】 CCD2R4Q7V3Q7G7S5HU4S4X3F9F1S4D2ZG8E2L6B1Z5E3S93、带宽为1000HZ,分贝值为30db的情况下,数据传输速率为( )b/s。A.10000B.20000C.30000D.40000【答案】 ACQ5E4V3X3G8L1R2HY2K5I5Y8O3F8Q2ZO5A4S7K9D9Z5V34、把汇编源程序变成机器语言程序的过程是()。A.编译B.编辑C.汇编D.链接【答案】 CCV2O1I10M3F2K7B9HL5C2G8F6D5L2O6ZV4G7A5O5X3F5U95、下列算法中,可用于数字签名的是_A.RSAB.IDEAC.RC4D.MD5【答案】 ACO3P7N5T10B1N10M10HY2G9M4Y10U9K1Y9ZB8N4B4R3W8P4E56、RIP 协议通过路由器之间的( )计算通信代价。A.链路数据速率B.物理距离C.跳步计数D.分组队列长度【答案】 CCG3C2H10D6D9S5A2HY5T9V8K2Q3M6C3ZI6Y8H7Z4T10J7L27、在指令系统的各种寻址方式中,获取操作数最快的方式是( )。A.直接寻址B.间接寻址C.立即寻址D.寄存器寻址【答案】 CCM3G2J9Q6E8K4W8HW6N9Y8V3W4U3S5ZN8C5R6D1W10S7S98、下面的说法中,不正确的是()。A.对角矩阵只需存放非零元素即可B.稀疏矩阵中值为零的元素较多,因此可以采用三元组表方法存储C.稀疏矩阵中大量值为零的元素分布有规律,因此可以采用三元组表方法存储D.对称矩阵只需存放包括主对角线元素在内的下(或上)三角的元素即可【答案】 CCK10Q3H4P9U2B3S3HC9K7G1Q5Q8T9H7ZP7E4R4P10S7V8W59、若浮点数用补码表示,则判断运算结果是否为规格化数的方法是( )A.阶符与数符相同为规格化数B.阶符与数符相异为规格化数C.数符与尾数小数点后第一位数字相异为规格化数D.数符与尾数小数点后第一位数字相同为规格化数【答案】 CCH4S2X2E3A6S6N9HH2H8L3K8O6L4Q7ZJ4D4B5Y4C3S8V510、关于OSI参考模型各层功能的描述中,错误的是( )A.物理层实现比特流传输B.网络层实现介质访问控制C.传输层提供端到端服务D.应用层提供各种网络应用服务【答案】 BCQ10Y4V2I7H10U5E8HN2I5C1U1Y7I1C2ZR9M1Q10D7C7K2A1011、CPU响应中断时,进入“中断周期”采用硬件方法保护并更新程序计数器PC内容,而不是由软件完成,主要是为了()。A.能进入中断处理程序并能正确返回原程序B.节省主存C.提高处理机速度D.易于编制中断处理程序【答案】 ACA4F3T8H10P3B4J10HL6R8K7B5X9H4V1ZN6P10Y9M6X5H1Y1012、硬盘连同驱动器是一种()。A.内存储器B.外存储器C.只读存储器D.半导体存储器【答案】 BCI7D2C5Z4S4J4E2HB4N2H2F5Q3E8L4ZM8X9Z9A2M9B3D213、下列模式中,能够给出数据库物理存储结构与物理存取方法的是()。A.内模式B.概念模式C.外模式D.逻辑模式【答案】 ACH6K5P10F6B4J2D5HR2V3U8T8Y1O7P9ZT8J8F1O8D2G6T414、在 windows 中,使用( )命令释放IP地址、子网掩码、网关和DNS信息。A.arp -aB.netstat -nC.ipconfig /flushdnsD.ipconfig /release【答案】 DCQ3N8I6Q10S1K3W7HQ4U4H4C2U8P5E9ZT1K10I9J7P4V7I315、SNMP报文在管理站和代理之间传送。由代理发给管理站,不需要应答的报文是(63)报文。A.SetRequestB.GetRequestC.GetResponseD.Trap【答案】 DCP1A6K2N8T8C2K4HX4W5L3K4F3Z7X5ZQ6J3H5U7I4K9T616、IP组播是对硬件组播的抽象,是对标准IP网络层协议的扩展。以下描述中错误的是( )A.组播地址通常为D类IP地址B.组播组中的成员是动态的C.发送方不必是组播组成员D.路由器需要向所有接口转发组播报文【答案】 DCL6L6H7K8X4G4G5HK1V4C7S3H5X1A1ZP4D3M3V8U3G3E317、下列病毒中,属于宏病毒的是()A.Trojan.QQ3344B.Js.Fortnight.c.sC.Macro.MelissaD.VBS.Happytime【答案】 CCV7Z6J10Z1W5F2H8HD8T10T4I6S10O8Z4ZJ2X9C4T8P1J5D718、定点机字长n位,其中包台一位符号位。若采用补码一位乘(Booth算法)实现乘法运算,则最多需要做()次移位运算。A.n-1B.nC.n+1D.n+2【答案】 ACG3T1M5F2S6K8P9HK7S4Y5O3Y5A1R4ZE1V1J8J8R10U10X619、证书授权中心(CA)的主要职责是( )。A.进行用户身份认证B.颁发和管理数字证书C.颁发和管理数字证书以及进行用户身份认证D.以上答案都不对【答案】 BCE1P1X3L8C6L5R2HV6G3J10F9E3L2X1ZH1Z2K5P2T6K7C220、下列说法中不正确的是( )。A.任何一个包含两个属性的关系模式一定满足 3NFB.任何一个包含两个属性的关系模式一定满足 BCNFC.任何一个包含三个属性的关系模式一定满足 3NFD.任何一个关系模式都一定有码【答案】 CCY8D10C10G1Y8E9A4HJ1B5S7L8E5P2X6ZR2Y9D2J7N3E6L821、下列说法中错误的是()。A.主频为1GHz的CPU运算性能可能强于主频为2GHz的CPUB.衡量用于科学计算的CPU性能的主要指标为MFLOPSC.字长指计算机能直接处理的二进制信息的位数D.主频是指CPU机器周期的倒数【答案】 DCZ7C3S5D6J6Z6Z4HC2I6B1Q4B5E7O5ZJ1M9Z5F7J9K10W922、硬盘的性能指标中平均访问时间=(6)。A.磁盘转速 + 平均等待时间B.磁盘转速 + 平均寻道时间C.数据传输时间 + 磁盘转速D.平均寻道时间 + 平均等待时间【答案】 DCA3C5I3P5T9X6G5HG7A1O8P5D9P6M5ZE7J6G2V6H1E6J523、下面有关插件的描述错误的是A.浏览器缺少插件可能会导致乱码B.是浏览器另外增加新功能的工具C.常见插件有flah等D.浏览器必须要安装插件【答案】 DCR8Y3U8B3Q9H6P2HX7E10S6O10O5K4Y2ZJ5I4L6H3B7P9U524、在菊花链方式中,靠近控制器的设备比远处的设备()。A.优先级高B.优先级相等C.优先级低D.不一定【答案】 ACC3M10F3A7G1V4L1HI7E9Y8Z6T2L7R10ZR9N2E6T1O5G8F125、中缀表达式A-(B+C/D)*E的后缀形式是()。A.AB-C+D/E*B.ABC+D/-E*C.ABCD/E*+-D.ABCD/+E*-【答案】 DCZ8D5Y4Q9I2N6X7HK6T6Q2Y3K10P7O5ZV6Z4S10Y5U6J1J626、设森林F对应的二叉树为B,它有m个结点,B的根为p,p的右子树结点个数为n,森林F中,第一棵树的结点个数是()。A.m-nB.m-n-1C.n+1D.条件不足,无法确定【答案】 ACG2Q1Z3B8N2X7H6HH10C3J6U2A6B4H4ZD1H6J7U5X10M5Y827、有关肿瘤免疫的描述,错误的是A.免疫功能低下的患者容易发生恶性肿瘤B.体液免疫起主要作用C.恶性肿瘤可以破坏宿主的免疫功能D.癌组织内大量淋巴细胞浸润是预后较好的指标E.肿瘤特异性抗原是肿瘤细胞独有的抗原【答案】 BCP7S9C3I3Y1M8Z4HS8R1Y1O7A4Y10E6ZN9W3I6C4M10V9Q1028、多个任务同时在计算机中运行时,通常一个任务对应着屏幕上的( )个窗口。A.0B.1C.2D.多【答案】 BCQ2F1I7E7J1F10P4HU9X10I3E5A1Q4X7ZM8I3B3G9P3B5H629、数据库设计过程不包括( )。A.概念设计B.逻辑设计C.算法设计D.在物理设计阶段建立数据字典【答案】 DCM3O9A1X9J9E2I2HS5C7A2A1J5T9D1ZW9G8N5G9O9Z6K430、对于低速传输来说,奇偶校验是一种令人满意的检错法,通常奇校验仅用于(23)。A.同步传输B.异步传输C.低速传输D.以上都不对【答案】 ACA5K8C8Q10M7L3W2HR2R7L9H8F6E4Q1ZU1B10P6V6Y2Y2E431、以太网 10Base-T 中物理层采用的编码方式为( )。A.非归零反转B.4B5BC.曼彻斯特编码D.差分曼彻斯特编码【答案】 CCT10F4S3L6L5Y7B1HO5C2A8M3Y4H6X2ZI10E7P8B2K6X2T832、防火墙主要采用下面哪种技术( )。A.加密技术B.数字签名C.访问控制D.数据恢复【答案】 CCX7Q9O8R2Z4P4I9HC4I5O1T3K10W3G2ZK6A7D3Q6G3I6X633、相比依赖于小数据和精确性的时代,大数据因为更强调数据的( ),帮助我们进一步接近事实的真相。A.安全性B.完整性C.混杂性D.完整性和混杂性【答案】 DCB7V1I7E8H5Y5R8HI2K1L1U5G2N8A6ZI6R9E6W10I8B10T734、设有n个元素进栈序列是P1,P2,P3,Pn,其输出序列是1,2,3,n,若P3=3,则P1的值()。A.可能是2B.一定是2C.不可能是1D.一定是1【答案】 ACD6U6I8B9M8M5V5HB2Y8B8K7M4C9C1ZI4F1Q6K6W9K1M1035、故障管理的功能包括:( )、建立和维护差错日志并进行分析。A.通知用户B.恢复故障C.接收差错报告并做出反应D.发现故障【答案】 CCE9G4A2Z10Z1E2I7HK2S6O8U5K10D1O2ZC8X8B10Q7U10I9Z836、2 个 VLAN 连接需要用到( )设备。A.集线器B.路由器C.交换机D.中继器【答案】 BCZ4Y1K9N8G1F5E6HL8B1H8P7X8R6G4ZR9J1C3J2Y9U2N137、计算机硬件能直接识别执行的语言是()。A.机器语言B.汇编语言C.高级语言D.第四代语言【答案】 ACU4Q2G10R1V2H7J8HP4Y3X10T10R5C2Y6ZI8R9Q2D5E6A7O438、下列选项中的英文缩写均为总线标准的是()。A.ISASCSI、RAM、MIPSB.ISA.CPI、VESA.EISAC.PCI、CRT、USB.EISAD.ISA.EISA.PCI、PCI-Express【答案】 DCP10R7X8K5Z7K9X2HS1L10M2S8K2W4Z10ZZ10Q5L8W9X1Q1X739、要判断16位二进制整数x的低三位是否全为0,则令其与十六进制数0007进行()运算,然后判断运算结果是否等于0。A.逻辑与B.逻辑或C.逻辑异或D.算术相加【答案】 ACM6X9F1E1E6X2O1HX10K8N8J6N4M9C5ZB4H4W4C2V1U8X540、表达式a*(b+c)-d的后缀表达式是()。A.abcd*+-B.abc+*d-C.abc*+d-D.-+*abcd【答案】 BCG1R7P10Z3C3F7G7HX3Y3N4H6B4Z10E2ZG7J8G4X3N7X2W741、包过滤防火墙防范的攻击不包括(51)。A.来自特定主机的攻击B.针对特定端口的攻击C.夹带在邮件中的病毒攻击D.对服务器的DoS攻击【答案】 CCG7Z6J6K8E8J5B5HN5Y10T10J1Q6A6A3ZY10H8J2E3A4R4N242、微型计算机中,运算器、控制器和内存储器的总称是( )。A.主机B.MPUC.CPUD.ALU【答案】 ACZ3A7N10V9F10G3J7HK2S3D6P7R2U1K10ZE7M2O3Z5T8R7R243、在段式存储管理中,一个段是一个( )区域A.定长的连续B.不定长的连续C.定长的不连续D.不定长的不连续【答案】 BCM5B6Z2L7E2R6Y3HD7X10H8H2X1T5F10ZG1O3L6M2Q10X7L844、Ping 实用程序使用的是( )协议。A.TCP/IPB.ICMPC.PPPD.SLIP【答案】 BCN5Y9Q9L5J10V4P5HC10S1S7C3T9A8C7ZJ10N8S5E10Y4T9A145、哪一点不是 RISC 的特点( )A.减少指令的平均执行周期数B.重视编译优化技术C.减少指令和寻址方式的种类D.增加指令的功能【答案】 DCV1V6U3H10Y6B8P8HM10K3P6C2W2L2H10ZF9Z8M2P9E8S5A446、时序电路的作用是()。A.给出各种时间信号B.给出各种控制信号C.给出执行指令的地址信号D.给出计算机中各种时间顺序信号【答案】 DCR5I3I1P8Y8E8V1HC5Q6B1Y10U7V5W8ZM9C2X5P7O2V1O547、在数据库中,产生数据不一致的根本原因是( )。A.未对数据进行完整性控制B.没有严格保护数据C.数据存储量太大D.数据冗余【答案】 DCR6I6L9C4W4F9R9HE2K2U4L10H10H5Q9ZP1K7U2X10J7S8B848、下列说法正确的是()。A.取指周期一定等于机器周期B.指令字长等于机器字长的前提下,取指周期等于机器周期C.指令字长等于存储字长的前提下,取指周期等于机器周期D.取指周期与机器周期没有必然联系【答案】 CCD9P10C10V3T4X5P9HL4X3V9T2F5T10W4ZQ5Z7U4G9V6B2Y549、SMTP 使用的端口号是( )A.21B.23C.25D.110【答案】 CCE8J4T6M6N6U5R4HE6U9R10C6Y9A2Z8ZY2K8E6G7I7R4V350、为了保证操作系统本身的安全,()是必须加以保护的。A.从内核模式转换到用户模式B.从存储操作系统内核的空间读取数据C.从存储操作系统内核的空间读取指令D.打开定时器【答案】 DCH6C6I3C8D8E9O8HZ4C5Q10O5V1O2Z5ZO7O5N1T2G5L2W851、在关于报表数据源设置的叙述中,以下正确的是()。A.只能是表对象B.可以是任意对象C.只能是查询对象D.可以是表对象或查询对象【答案】 DCL4L7M9A9N8Q8L1HS5X9F4Z4Q9N1M7ZD10Z9B2W2M3I1E252、适用于折半查找的表的存储方式及元素排列要求为( )。A.链接方式存储,元素无序B.链接方式存储,元素有序C.顺序方式存储,元素无序D.顺序方式存储,元素有序【答案】 DCB8T5Z9H3S2Q4M5HH1D6S2S10K5O8L7ZR9W2Y7D8W10E1L353、为了确定下一条微指令的地址,通常采用断定方式,其基本思想是( )A.用程序计数器 PC 来产生后继续微指令地址B.用微程序计数器 PC 来产生后继微指令地址C.由设计者指定,或者由设计者指定的判别字段控制产生后继微指令地址D.通过指令中指定一个专门字段来控制产生后继微指令地址【答案】 CCO9I7C8Q1F8B2O3HX8H4U4V9H2X3W2ZE8K2J8B1M5P3N854、若属性 A 是关系 R 的主属性,则 A 不能为空,该规则称为( )A.实体完整性规则B.属性完整性规则C.参照完整性规则D.用户定义完整性规则【答案】 ACF7W4T8E3Z5O5V2HV2N6Z3Y9H10J7M8ZE7G1I10G4M8N8D955、HTML中A.一个表格B.一个段落C.一个单元格D.一个标签【答案】 DCD8Q10I9X5Z1Q1K10HP5E1I5C4V9Z7Z7ZY3N2X9Y9S9W9N456、在向上生成(地址码减小方向)堆栈中,若约定位是顶栈(即堆顶指针随时指向实有数据的堆顶),则正确的压入数据操作为()。A.先使(sP)+1,再写入数据B.先写入数据,再使(SP)+1C.先使(SP)-1,再写入数据D.先写入数据,再使(SP)-1【答案】 DCT4C3S2F5K7R5D4HE6V3N6W5N10E5A2ZZ6D1G3C4S7Z10Z357、下面的地址类型中,不属于IPv6 的是( )。A.单播B.组播C.任意播D.广播【答案】 DCY1F3J4W7G1I3J8HA2L3S10G3X8F3S3ZI5I6K1X9E8B6U158、CRT的分辨率为1024*1024像素,像素的颜色数为256,则刷新存储器的容量是()。A.512KB.8MBC.256KBD.2MB【答案】 BCR3I6O10E10L3A5J6HF9V5F7W6M10S5Q1ZC1S2X7C3W9Z7Y959、POP3使用端口 ()接收邮件报文A.21B.25C.80D.110【答案】 DCK2J3K10I8A7V2Z7HS8C3A7U6I10F10Z6ZM1Y6V1D5E5N6P560、十进制数5的单精度浮点数IEEE754代码为()。A.01000000101000000000000000000000B.11000000101000000000000000000000C.00100000101000000000000000000000D.01100000101000000000000000000000【答案】 ACL10R1K8R8X8X8A9HU1B8E4Y2Z5Z8A4ZG6O7V9P4Y2F2M461、某机主频为50MHZ,两个时钟周期组成一个机器周期,它的机器周期是()。A.10nsB.20nsC.40nsD.100ns【答案】 CCV3D9E8F9C8A2B7HJ1K4W9K9E5K6I5ZE9Y6R7R8L9S5S262、数字签名首先产生消息摘要,然后对摘要进行加密传送。产生摘要的算法是(请作答此空),加密的算法是( )A.SHA-lB.RSAC.DESD.3DES【答案】 ACV7H8M3C4E8I9V8HB1F2Z7M7S3Q2S1ZH9C9K3W5X5S10X763、已知数据元素为(34,76,45,18,26,54,92,65),按照依次插入结点的方法生成一棵二叉排序树,则该树的深度为()。A.6B.7C.4D.5【答案】 DCC1I7H3J8J8U5P10HH9V5T10Z3V5R1V7ZY5J8M5B7E8I10J764、在TCP连接中,如果已经接收了1000字节的数据,那么在发送回的数据包头中,确认号为()。A.1000B.1001C.999D.998【答案】 BCR7Q5J8X3X7J8I4HC10E5Y2E3I6F2M2ZB3Z2A6B7M7K3M365、Email 应用中需采用()协议来支持多种格式的邮件传输。A.MIMEB.SMTPC.POP3D.Telnet【答案】 ACB5A9R10B8Z6Q2D3HL3K5H2I9P7D3B1ZF4G5U7O9W4T10I766、Email 应用中需采用()协议来支持多种格式的邮件传输。A.MIMEB.SMTPC.POP3D.Telnet【答案】 ACR3Q9Z8U3R2O3S7HH7S9D2I6L2N5O2ZP8N10B3G4K1D10H767、若关系中的某一属性组的值能唯一地标识一个元组,则称该属性组为()。A.主键B.候选键C.主属性D.外部键【答案】 BCE7P1S1F5R6P4B6HA3V3F7N6L9Z6E1ZG6L6G4E1G8V10Q968、由于关系模式设计不当所引起的删除异常指的是( )。A.应该删除的数据不能删除B.未经授权的用户对数据进行了删除操作C.数据删除过程中发生了故障D.不该删除的数据被删除【答案】 ACP9T5H9W9L4F3C5HV9O10D10H8U10S2I4ZH9D9B3Z5G6P3J169、计算机所能识别并执行的全部指令的集合,称为该计算机的()。A.指令系统B.软件C.二进制代码D.程序设计系统【答案】 ACY1W9U9J4L2I2M10HP5Z8G7S5P5W1I7ZR10M4O2Q6Y3L6I1070、相比依赖于小数据和精确性的时代,大数据因为更强调数据的( ),帮助我们进一步接近事实的真相。A.安全性B.完整性C.混杂性D.完整性和混杂性【答案】 DCM4N8H3Z8K4N9P3HZ7E8B6X1W7M6G2ZM4W9V6J9U2G7M571、有效容量为128KB的Cache,每块16字节,8路组相联。字节地址为1234567H的单元调入该Cache,其Tag应是()。A.1234HB.2468HC.048DHD.12345H【答案】 CCF10U3O6Z7O1Y2U7HG1F10L10B4T7N4V1ZF8O9L1F8M7T7H372、关系模式至少应属于( )。A.1NFB.2NFC.3NFD.BCNF【答案】 ACR8M5X10P8L3L10C10HW8F7G1T10Q2C4O9ZG8A4W8X3T5W2D473、已知X=-100,若采用8位机器码表示,则X的原码位为(请作答此空),X的补码为( )A.11100100B.01001001C.10011100D.00011001【答案】 ACW1N6H10M10F5W1O10HO10W4Z8A2G5P7X1ZJ3V2D1Y2V5B10D1074、计算机网络有很多功能,最主要的是( )。A.电子邮件B.电子商务C.WWWD.资源共享【答案】 DCG4O4O8D6Z5T7V7HD7W10G6X3F10R9H1ZE9E8W3E2T2X10O575、如果S是由有序树T转换的二叉树,则T中的结点的后序遍历顺序是S结点的()。A.先序遍历B.中序遍历C.后序遍历D.层次遍历【答案】 BCH2D10V8C9P7L7W2HT10Z5D7T1J5S5W10ZH1B1H9C6D1O10W476、分别以下列序列构造=叉排序树,与用其他三个序列所构造的结果不同的是()。A.(100,80,90,60,120,110,130)B.(100,120,110,130,80,60,90)C.(100,60,80,90,120,110,130)D.(100,80,60,90,120,130,110)【答案】 CCJ1D3Q7C3N10Y4A5HL7Y8K2H5Y8Y4D4ZJ8Q10K3T2G10A10T477、在IP数据报报头中有两个有关长度的字段,一个为报头长度字段,一个为总长度字段。其中()。A.报头长度字段和总长度字段都以8比特为计数单位B.报头长度字段以8比特为计数单位,总长度字段以32比特为计数单位C.报头长度字段以32比特为计数单位,总长度字段以8比特为计数单位D.报头长度字段和总长度字段都以32比特为计数单位【答案】 CCZ2F8H7B4D4R10V2HZ8L3U4Y10S6S3G6ZO9O9R8L5W8O7Z978、把汇编源程序变成机器语言程序的过程是()。A.编译B.编辑C.汇编D.链接【答案】 CCL10Y2D9H2T7R2D10HC1G5M8B3U5K7V6ZM8B4J1I2Y8C1D679、关于虚拟局域网,下面的描述中错误的是( )。A.每个VLAN都类似于一个物理网段B.一个VLAN只能在一个交换机上实现C.每个VLAN都形成一个广播域D.各个VLAN通过主干段交换信息【答案】 BCR8A5E3V9L1Z5B3HW8S5X5G6G9U8S2ZR2W9E5Z5F6K9Y180、双端口存储器所以能高速进行读/写,是因为采用了()。A.高速芯片B.两套相互独立的读写电路C.流水技术D.新型器件【答案】 BCN10K5W4T8W6P4D7HL7C10A8V8W1D3W8ZE8Y1X6F10Z2F2O481、零地址运算指令在指令格式中不给出操作数地址,它的操作数来自( )A.立即数和栈顶B.暂存器C.栈顶和次栈顶D.累加器【答案】 CCZ6B8N3F9W5I8Z4HJ9B6C10I9C9J7T4ZG5U2B6W7N2C9U882、传送在线视频等实时性要求比较高但准确性要求相对较低的数据时,可以考虑在传输层采用协议()。A.GGPB.IPC.ICMPD.UDP【答案】 DCX4X7X7Q10A7S2Y8HG9F8Q1C2K9U7S9ZO8I4A10R7X4Q9A1083、在Windows 系统中,扩展名( )表示该文件是批处理文件。A.ComB.sysC.htmlD.bat【答案】 DCI2O3J2G9R4E10L6HG8G1W8V5Z4U6L9ZA9R4C10M4K10J6P1084、调制解调器(Modem)的功能是实现( )。A.模拟信号与数字信号的相互转换B.数字信号转换成模拟信号C.模拟信号转换成数字信号D.数字信号放大【答案】 ACB6C4E9F10G8O8B7HU8Z9E3N7R2I1E4ZK1W3T3C10B1G10L985、小叶性肺炎属于何种炎症A.化脓性炎B.浆液性炎C.纤维素性炎D.出血性炎E.卡他性炎【答案】 ACC8V5Q7V9T10R6L6HZ6T9W3Y7P10U9Y5ZY7Z9X2G8E3Z7O186、下面的描述中,正确的是()。A.外存中的信息,可直接被CPU处理B.计算机中使用的汉字编码和ASCII码是一样的C.键盘是输入设备,显示器是输出设备D.操作系统是一种很重要的应用软件【答案】 CCD6C10O1Q7H4V4A9HE8X8K8A6P10F4R8ZU8B6Q10A6B10S5V287、ARP攻击造成网络无法跨网段通信时可以使用 () 命令清除受攻击影响的ARP缓存。A.arp -sB.arp -dC.arp -allD.arp -a【答案】 BCZ5W1E3S10Z7H1J9HG5B9V6P5D1H8K10ZZ5H5U7V9H3E4I988、下面关于网络层次与主要设备对应关系的叙述中,配对正确的是( )。A.网络层集线器B.数据链路层网桥C.传输层路由器D.会话层防火墙【答案】 BCP4E5X4H10N1S2L8HA4G9O5O6S4O1C10ZL6K9W4W9I3P4U889、Cache常用的写回策略有写直达法和写回法。当采用写回法时,一个Cache数据块在()时写回主存。A.任何一次写操作数时B.第一次写操作数时C.数据块被换出时D.以上都有可能【答案】 CCK10J2D8N7H6B5Z9HR1J10Y10J10C9S2L2ZN10V2V10S4F2W9Q190、数据库在磁盘上的基本组织形式是( )。A.DB.B文件C.二维表D.系统目录【答案】 BCC5Q4W4A5D2O8O10HP4K5P1Z1A2I5G6ZP10A4D5H4K8A6C591、异步传输模式技术中“异步”的含义是()。 A.采用的是异步串行通信技术B.网络接口采用的是异步控制方式C.周期性地插入ATM信元D.随时插入ATM信元【答案】 CCA10C10L5Z1Y8F4L1HL3D10Y2K2E2T10C5ZZ6Z10F8V1G1G4N892、采用UML进行软件设计时,可用(请作答此空)关系表示两类事物之间存在的特殊/一般关系,用( )关系表示事物之间存在的整体/部分关系。A.依赖B.聚集C.泛化D.实现【答案】 CCJ8A4B8L6B1P4N6HN8S3M5J7K10F3F5ZS4I7P8A7Z7I1B693、对于分时操作系统,CPU 进行进程的调度经常采用的算法是( )。A.时间片轮转B.最高优先权C.先来先服务D.随机【答案】 ACU8S4H1P5H10G7O3HU2R9P1O9I6J9W4ZU1P1X5N9P2Q4H594、某计算机系统中若同时存在五个进程,则处于阻塞状态的进程最多可有( )个。A.1B.4C.5D.0【答案】 CCN4W5T1G1M2V2N5HQ7Y1K8D4J1I8H3ZP7Z5N9D9K9U2A995、数据库管理系统中数据操纵语言 DML 所实现的操作一般包括( )。A.查询、插入、修改、删除B.排序、授权、删除C.建立、插入、修改、排序D.建立、授权、修改【答案】 ACO4C1J4P3R10Z4X9HV3I8W7H5L10F7P1ZU8E8Y4R9F8D3P296、DBS中,内、外存数据交换最终是通过()完成的。A.UWAB.DBMSC.OSD.键盘【答案】 CCK6I5H10D4A8M2X10HI7V2D10T6Q4A3O8ZY10E2U1K5T1B2I497、内存按字节编址,地址从90000H到CFFFFH,若用存储容量为16K×8bit芯片构成该内存,至少需要的芯片数是()。A.2B.4C.8D.16【答案】 DCE5R2Y5R10R7Z10J3HN2F3I6W3R4Z8U5ZG4G4K1K7K8Y6F898、以下描述中,( )是 IP 欺骗的最基本特征。A.对被冒充的主机进行攻击,使其无法对目标主机进行响应B.与目标主机进行会话,猜测目标主机的序号规则C.冒充受信主机向目标主机发送伪造数据包D.向目标主机发送指令,进行会话操作【答案】 CCA2B5L6M3U10M9J9HW2G10K7B3N7A8X6ZU2I5S2U7L7D4C299、向目标发送ICMP回声请求(echo)报文的命令是()A.TracertB.ArpC.NslookupD.Netstat【答案】 ACM7G9H5P3P6K1Q10HQ8D6O7X6Q7Y9X7ZB9I8W7C4U8L7T1100、下面有关计算机的叙述中,正确的是()。A.计算机的主机只包括CPUB.计算机程序必须装载到内存中才能执行C.计算机必须具有硬盘才能工作D.计算机键盘上字母键的排列方式是随机的【答案】 BCR9C4T6I8T9Q4N3HX2Y2K2A3O10D2D1ZF3G3Q7W4S4O4I7101、以下不是以太网采用的监听算法是( )。A.非坚持型监听B.坚持型监听C.P-坚持型监听D.随机访问型监听【答案】 DCG2A4S2Q1K1T4K9HU8B3U3U6H1T1I2ZG7U5T1X4N8N5I1102、从总体上说,采用多道程序设计技术可以()单位时间的算题量,但对每一个算题,从算题开始到全部完成所需的时间比单道执行所需的时间可能要()。A.增加、减少B.增加、延长C.减少、延长D.减少、减少【答案】 BCR8Z2R10D1K9Q9D1HY3X6B2R5K3L10Z8ZA8X9X2Q9G3M2J1103、表示主存容量的常用单位为()。A.数据块数B.字节数C.扇区数D.记录项数【答案】 BCT4T5Y6M2G10F4O10HN2X5D6S6D5B1Q10ZC2N9S5R10O7P1D7104、设有5000个元素,希望用最快的速度挑选出前10个最大的,采用()方法最好。A.希尔排序B.归并排序C.快速排序D.堆排序【答案】 DCM1J8H10A6C5Y3Q8HD8A6T3F5W3V7B4ZN2R1G6G2H5U1R8105、2014年1月,由于DNS根服务器被攻击,国内许多互联网用户无法访问.COM域名网站,这种恶意攻击可能造成的危害是()。A.创造条件,攻击相应的服务器B.快速入侵互联网用户的计算机C.将正常网站的域名解析到错误的地址D.以上都是【答案】 CCZ2U1O7X9T6B2U10HZ8Z3B8Y6Y2D10Z7ZO3M4M7B2I2Q2C4106、一棵m阶非空B-树,每个结点最多有()棵子树。A.m/2B.m-1C.mD.m+1【答案】 CCW10M8I8K3W7P8Y9HT6X1B4X5O7O8H6ZX1P3E10R6O7R2U10107、面向用户提供大数据一站式部署方案,包括数据中心和服务器等硬件、数据分析应用软件及技术运维支持等多方面内容的大数据商业模式是( )

    注意事项

    本文(2022年全国国家电网招聘(电网计算机)考试题库评估300题及一套完整答案(湖北省专用).docx)为本站会员(C****o)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开