欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2022年全国国家电网招聘(电网计算机)考试题库模考300题(答案精准)(甘肃省专用).docx

    • 资源ID:80009064       资源大小:77.24KB        全文页数:79页
    • 资源格式: DOCX        下载积分:4.3金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要4.3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2022年全国国家电网招聘(电网计算机)考试题库模考300题(答案精准)(甘肃省专用).docx

    国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、2017 年 5 月,全球十几万台电脑受到勒索病毒 (WannaCry)的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用(请作答此空)实现攻击,并要求以( )方式支付。A.Windows漏洞B.用户弱口令C.缓冲区溢出D.特定网站【答案】 ACQ5N5W3X7C10P5T2HD7J9A1W4A2D5J7ZI7N1T10L3P10F3K82、设数组tam作为循环队列SQ的存储空间,front为队头指针,rear为队尾指针,则执行出队操作后其头指针front的值为()。A.front=front+1B.front=(front+1)%(m-1)C.front=(front-1)%mD.front=(front+1)%M【答案】 DCR5U10Q9V7S8L4A2HN1J4J6D7X8U9F7ZK2N1I7W1F10H9S13、若某线性表最常用的操作是存取任一指定序号的元素和在最后进行插入和删除运算,则利用()存储方式最节省时间。A.顺序表B.双链表C.带头结点的双循环链表D.单循环链表【答案】 ACW3Z10C8Q9F2J5P9HO7D6I2J10M1Z10K1ZE4I6S8X7U4I4Y104、以下关于木马程序的描述中,错误的是A.木马分为客户端和服务端B.木马经常被伪装成游戏C.木马程序的客户端运行中攻击者的机器上D.木马程序的目的是使网络无法提供正常服务【答案】 DCI1Y3Q4V9P4N5M4HN3J7O4N8R3Y2G1ZM9S1V7K3E2A8Y35、ping远程网络主机的IP地址得到反应,可以确认(32)。A.可以跨路由通信了B.网关正常了C.网络配置已经正常了D.以上全正确【答案】 DCO7R10B1R2O2T3Z10HQ6I3Q1E4Q8W8E6ZQ1Z2F3B1Q3U6A46、当很频繁地对序列中部进行插入和删除操作时,应该选择使用的容器是( )。A.vectorB.listC.dequED.stack【答案】 BCH8H3H10V4H3S8N6HM9Y2M4L1R3I5A2ZT4O6R1Q1Z8T5F67、在 TCP/IP 协议族中,TCP 和 UDP 端口的类型不包括( )。A.动态端口B.注册端口C.静态端口D.公认端口【答案】 CCW9K8D10U8Q4C7G1HB3L1K1Z4R9N10K7ZX2R6D6L1S8M5Z28、最早的计算机的用途是用于( )A.科学计算B.自动控制C.辅助设计D.系统仿真【答案】 ACT4G1O4A4P6X1H1HE3N4P4I3R5U4K2ZF6W1N10A7Y1I9H99、交换机根据所收到的数据包头的( )进行转发(交换机工作在链路层)。A.源 IP 地址B.目的 IP 地址C.源 MAC 地址D.目的 MAC 地址【答案】 DCV5Y5M3Z10F5O1G6HK4X4K9L7U9A4H3ZW7E1R6L8E2D3L610、关于基址寻址和变址寻址,下列说法中错误的是()。A.两者都可扩大指令的寻址范围B.两者在取操作数之前都需要对有效地址进行计算C.在程序执行过程中,基址寄存器的内容不可变,变址寄存器中的内容可变D.基址寄存器和变址寄存器的内容都由用户确定【答案】 DCE7D5B2B4C5E9L2HR9F8J9Q4D4L9I3ZR6M3N2U10T9K7X411、先序遍历序列和中序遍历序列相同的二叉树为()。A.根结点无左子树的二叉树B.根结点无右子树的二叉树C.只有根结点的二叉树或非子结点只有左子树的二叉树D.只有根结点的二叉树或非叶子结点只有右子树的二叉树【答案】 DCW8G2P10U7I1V7T3HT1V3G9W7G1Y5V6ZZ4O2X3V8A10C6K912、下列关于参照完整性约束的参照关系和被参照关系的叙述中,哪一条是错误的()A.参照关系与被参照关系通过外码相联系B.参照关系是从关系,被参照关系是主关系C.参照关系与被参照关系之间的联系是1:n联系D.其主码在另一个关系中作为外码的关系称为被参照关系【答案】 CCA1E5K4K1H7P7W1HD7H9X10L9A6P1I6ZP5C4E2U1N10X8I913、条件转移指令执行时所依据的条件来自()。A.指令寄存器IRB.程序计数器PC.程序状态字寄存器PSWRD.主存地址寄存器MAR【答案】 CCH2N2F7T8F3T8H1HB3H4G6G7E6T2U9ZB2E6E6V1K9M8Z814、现有网络地址193.65.53.0/24,需要划分成4个子网,每个子网最少50台主机,则子网掩码是( )。A.255.255.255.128B.255.255.255.192C.255.255.255.224D.255.255.255.240【答案】 BCX9Z1S6Y3M10X5Y7HT10F7C10L7G2R4E8ZM8Q7R3N5I3Q1R415、在Internet中的大多数服务(如WWW、FTP等)都采用(41)模型。A.星型B.主机/终端C.客户机/服务器D.网状【答案】 CCU1A5S2V4E2X5P6HV9F9F1F3W3I8Z10ZE1T6C3G10V1H2U916、循环队列是空队列的条件是( )。 A.Q - > rear = = Q - > frontB.(Q - > rear + 1)%maxsize = = Q - > frontC.Q - > rear = = 0D.Q - > front = = 0【答案】 ACA5L2Q1W6K4X7C10HB7J6P5Q3Y10T7T7ZU9O5U3A2L9D3K217、最小堆 0,3,2,5,7,4,6,8,在删除堆顶元素 0 之后,其结果是( )。A.3,2,5,7,4,6,8B.2,3,5,7,4,6,8C.2,3,4,5,7,8,6D.2,3,4,5,6,7,8【答案】 CCR10F5T3K9M10E6R2HH9P10U7S7Q7L9T10ZV4C4Q8E6N3D3J418、在单独(独立)编址下,下面的说法()是对的。A.一个具体地址既可对应输入输出设备,也可对应内存单元B.一个具体地址只能对应内存单元C.一个具体地址只能对应输入输出设备D.只对应内存单元或只对应I/O设备【答案】 ACN3U1L5T5P6E2R6HO1N4P10D10K7T5K5ZI2C8L7X1B9V2M419、下列安全协议中,位于网络层的是( ),位于应用层的是( )。A.PGPB.SSLC.TLSD.IPSeC【答案】 DCM6K3O3I9P1J4B7HW1W5X6D1D8Z10F9ZO7Y5P4W3T7S8O220、将物理地址转换为 IP 地址的协议是( )。A.IPB.ICMPC.ARPD.RARP【答案】 DCM5O5W2H5J4W10T8HC8R10F7T2T6H1V5ZN6O3M6L6Q9D2B421、下面哪一个是有效的 IP 地址( )。A.202.280.130.45B.130.192.290.45C.192.202.130.45D.280.192.33.45【答案】 CCN6G6W3H5J6E4G1HQ5P7N4M6B7O5K6ZK6Z8B10I4L3A3P922、设关系 R 和 S 的结构相同,且各有 10 个元组,那么这两个关系的并操作结果的元组个数为( )。A.10B.小于等于 10C.20D.小于等于 20【答案】 DCV8J4A6R7A6D3E8HE2Y9B1R1Y6Q4M8ZX2H1E8B10N9X7P1023、虚拟现实的基本特征不包括( )。A.沉浸感B.交互性C.虚拟性D.构想性【答案】 CCL1I1D5K2K3W8H1HI7Y5B2O10K8R8A2ZJ9X10W10D4U8A4R424、OSI 参考模型中数据链路层的 PDU 称为( )。 A.比特B.帧C.分组D.段【答案】 BCJ7R1O1W3T5I1F1HE3X5S4O4W9L6R10ZV1V9F1X7G5V1B825、由Wi-Fi 联盟制定的无线局域网(WLAN)最新安全认证标准是( )。A.WEPB.WPA PSKC.WPA2 PSKD.802.1x【答案】 ACB9F10R2M4P6S7C6HB8U6X8S1M7S3E3ZX1I9L5X5R5V10K626、设一个栈的输入序列是 1、2、3、4、5 则下列序列中,是栈的合法输出序列的( )。A.51234B.45123C.43125D.32154【答案】 DCY4V10Y9W6U5P10A6HA2C3U10U2G9U1P6ZE3R10E6H3Y7H10W327、计算机中表示地址时,采用()。A.原码B.补码C.反码D.无符号数【答案】 DCX9U6D5R6U6S9R6HA10L4H6R1C5A2Q9ZI4G5Z6U4Y6Z4L628、在一个具有n个单元的顺序栈中,假定以地址低端(即下标为0的单元)作为栈底,以top作为栈顶指针,当出栈时,top的变化为()。A.top=top-1;B.top=top+1;C.不变D.top=0;【答案】 ACI3P8H1K5E3E4H1HX1R7O2Y8J2B7U6ZB3K2K2N3D10C5E629、关系模型中,一个关键字是()。A.可由一个或多个其值能唯一标识该关系模式中任何元组的属性组成B.可由多个任意属性组成C.至多由一个属性组成D.以上都不是【答案】 CCD7X10M4U7U7S10N7HB4T3S2N1O5L6Z8ZA10D8Q6K7V4Z7T230、按其数据流的传递过程和控制节拍来看,阵列乘法器可认为是()。A.全串行运算的乘法器B.全并行运算的乘法器C.串一并行运算的乘法器D.并一串型运算的乘法器【答案】 BCC6S1D4T2C4Z4R1HE2M8A4G5K2N4Z6ZT9K4H2L6C8N3V331、( )不是一个操作系统环境。A.VMwarEB.WindowsServerC.GNU/LinuxD.OpenSolaris【答案】 ACF6C3K2L9C9C4B10HO10W5D10R9G9M4F9ZZ1Y4K5V1J5O8P532、在计算机系统中构成虚拟存储器时()。A.只需要一定的硬件资源便可实现B.只需要一定的软件即可实现C.既需要软件也需要硬件方可实现D.既不需要软件也不需要硬件【答案】 CCT3D5P9V5J2N4O8HM7B1T4E8H6C6Q7ZB9B9E10L7G2B4B633、已知10个元素(54,28,16,34,73,62,95,60,26,43),按照依次插入的方法生成一棵二叉排序树,查找值为62的节点所需比较次数为()。A.2B.3C.4D.5【答案】 BCL7T1C2B1C5N1G6HI2X8X4P7I1Y3C8ZK3K7R2Y1R1B6A934、SQL语句中删除表的命令是()。A.DeleteDbfB.EraseTableC.DeleteTableD.DropTable【答案】 DCH1D10T2G6Y7B7Y3HZ7J7T10I6D9T10B10ZD1G8G9O5Z1V5X235、对 IP 数据报进行分片的主要目的是( )。A.适应各个物理网络不同的地址长度B.拥塞控制C.适应各个物理网络不同的 MTU 长度D.流量控制【答案】 CCW2M8W7S10G9N6P4HD5S6P4L10M7I7H6ZI4B3C8D7Q8X5D436、正在运行的进程在信号量S上作P操作之后,当S0的时候,进程进入信号量的()。A.等待队列B.就绪队列C.后备队列D.提交队列【答案】 ACQ10N8P10G9A9W2O9HJ7Y6J10U6V7T7I10ZA4C3S5H6N2U3C437、每个存储结点只含有一个数据元素,存储结点存放在连续的存储空间,另外有一组指明存储位置的表,该存储方式是()存储方式。A.顺序B.链接C.索引D.散列【答案】 CCU2S4T7M2O10Z7E3HU2O6D1N2E1D10S3ZM7N3E8L6Q1S7S938、数据库触发器用于定义()。A.安全性控制B.完整性约束条件C.数据存取范围D.死锁的处理方法【答案】 ACW10H4X1R7W5O4G7HK4C3X4B2B6V5P2ZI2R6J7W7P1X6R139、设某类资源有 5 个,由 3 个进程共享,每个进程最多可申请( )个资源而使系统不会死锁。A.1B.2C.3D.4【答案】 BCR8L8H6T4M8J9P1HK6W5T8I1N7L1P2ZC10C5C3V8Y6B2T940、若磁盘的转速提高一倍,则( )。A.平均存取时间减少一半B.存取密度可以提高一倍C.平均等待时间减半D.平均定位时间不变【答案】 CCV6C10F7O8Q7W2N1HK5E3H6D9F2N2A5ZA9Z5B7A8R10Z1E341、设寄存器内容为 11111111,若它等于+127,则为( )。A.原码B.补码C.反码D.移码【答案】 DCJ10V6B8W3E8J8M7HJ9R4V3Y6S6S4R5ZV7S1S5H2H2C9G942、下列属于包过滤型防火墙优点的是( )。A.包过滤型防火墙对用户和网络应用是透明的B.包过滤型防火墙维护简单C.支持有效的用户身份认证D.能够对通过包过滤型防火墙的所有信息进行全面的监控【答案】 ACR1R4I3P9P5V3Z10HM1S1Y1D6T2Q7N5ZL1I6M2A1O7F9F743、MAC地址,也叫硬件地址,又叫链路层地址,由48bit组成,前24bit( )。A.为序列号,由厂家自行分配,用于表示设备地址B.为厂商编号,由IEEE分配给生产以太网网卡的厂家C.为用户自定义,用户可以随意修改D.无特殊意义,由系统自动分配【答案】 BCY8I1L8N9X9W8D9HN8M7U8D8J10X8T2ZI10W1T1E8M10K2D344、以下选项中不属于CPU的组成部分的是( )。A.地址译码器B.指令寄存器C.指令译码器D.地址寄存器【答案】 ACV1G2C3Q9C2P1G10HS5O8S6K6V3N2M8ZB4M7F3L5I1O5P545、某公司网络地址是202.117.240.0/20,被划分成16个子网,则每个子网的子网掩码为(请作答此空),包含的最大的主机数是( )。A.255.255.255.0B.255.255.254.0C.255.255.252.0D.255.255.240.0【答案】 ACE8X4M7X10W10A3M8HK8B9U3L5K9N3N6ZQ7D7X6M9V7J3V246、以下存储器中,需要周期性刷新的是( )A.DRAMB.SRAMC.FLASHD.EEPROM【答案】 ACI9M6X1D5H1L10H5HT10M1K3V4Y9W3O5ZW2R8G3E3T5Q2V147、数字签名可以保证信息传输的( )。A.完整性B.真实性C.完整性和真实性D.机密性【答案】 CCX1A7A10Y4Z3T2A8HI5L6T4K10B1J1G1ZT3Z4T10W10Z4V2G1048、10 个数放入模 10hash 链表,最大长度是多少( )。A.1B.10C.9D.以上答案都不正确【答案】 BCK2Y8Z3Q8X9D4U9HH4C4E4I5A1F6P8ZI9G8T9C9W2D7A349、对二叉树的结点从1开始进行连续编号,要求每个结点的编号大于其左、右孩子的编号,同一结点的左右孩子中,其左孩子的编号小于其右孩子的编号,可采用()次序的遍历实现编号。A.先序B.中序C.后序D.从根开始按层次遍历【答案】 CCS5V9I6Z3W3O5E7HK7G6X1S2C4O10T5ZL9M8W5N6J6B3C150、获取操作数速度最快的寻址方式是()。A.立即寻址B.直接寻址C.间接寻址D.寄存器寻址【答案】 ACS2W2T10Z1R4H3B4HF8D3E6B6A9K5F6ZS6U4W1Y9H1P9H451、设某棵三叉树中有40个结点,则该三叉树的最小高度为()A.6B.4C.5D.3【答案】 BCZ5A7P4S2Z4A7H6HE2U3Q3U2C6E4L4ZP3L4H9J1E8S2Z952、网络192.168.21.128/26的广播地址为(请作答此空),可用主机地址数( )A.192.168.21.159B.192.168.21.191C.192.168.2l.224D.192.168.21.255【答案】 BCU7Y9I8Z5H3H8F8HJ1K7F1G3H7H5Z6ZN1B9W7D8D2Q8S553、设森林 F 中有三棵树,第一、第二、第三棵树的结点个数分别为 M1、M2、和M3。与森林 F 对应的二叉树根结点的右子树上的结点个数是多少( )。A.M1B.M1+M2C.M3D.M2+M3【答案】 DCS2T9J2N7A8X4D6HU8Q3W2F4A9F6U4ZW10N10B7B9W6Z6N354、数据管理技术的发展是与计算机技术及其应用的发展联系在一起的,经历了由低级到高级的发展。分布式数据库、面向对象数据库等新型数据库属于哪一个发展阶段( )。A.人工管理阶段B.文件系统阶段C.数据库系统阶段D.高级数据库技术阶段【答案】 DCY7F7W5A6F8X5I1HR2Q6U5V5K7Q2D8ZD8C6V2U1O1Z8O855、假设有k个关键字互为同义词,若用线性探查法把这k个关键字存入,至少要进行的探查次数是()。A.k-1B.kC.k+1D.k(k+1)/2【答案】 DCP8V5E6C10B6T3I5HS2Z8L7Z9F3C5B10ZH5W3Z1M1A8V10U856、若做好网络配置后不能进入Internet服务,ping 127.0.0.1是通过的,ping网关不通。以下结论(29)是不正确的。A.本机的TCP/IP已经正确地安装B.本机的TCP/IP没有正确地安装C.网关没有正确地配置D.网关没有打开【答案】 BCS5G9U9K2Z5X8I1HV3O4G7V1P3J8A6ZH1B9I10V1O5B7A457、如果主存容量为16MB,且按字节编址,表示该主存地址至少应需要()位。A.24B.32C.16D.20【答案】 ACX7Q10Q8U2I8C2G5HM1S10K1M8J10N8K1ZJ8Z3W5K3Q4W7Y858、CSMA/CD 总线网适用的标准( )。A.IEEE802.3B.IEEE802.5C.IEEE802.6D.IEEE802.11【答案】 ACR10I2Q6U8Q6X7F9HH4H7G7W6L10U6K1ZN10H3G3X2I3R4K359、下面有关计算机的叙述中,正确的是()。A.计算机的主机只包括CPUB.计算机程序必须装载到内存中才能执行C.计算机必须具有硬盘才能工作D.计算机键盘上字母键的排列方式是随机的【答案】 BCJ4P6B6K9T7A10X10HR10J9O7B7Y8W5R3ZH2H4R10W7V1X6S760、下列排序算法中,时间复杂度不受数据初始状态影响恒为O(nlogn)的是()。A.堆排序B.冒泡排序C.快速排序D.直接插入排序【答案】 ACB3X2F1M9C9P5Z8HD9K2A5Q8T8H9V5ZN8Z6N4N4R6A7C661、若十进制数为132.75,则相应的十六进制数为()。A.21.3B.84C.24.6D.84.6【答案】 BCV4T5Q7T7Z3S5C7HW9L1B2E7M2W6N9ZC5J1B9W1J5Z10Q162、如果主存容量为16MB,且按字节编址,表示该主存地址至少应需要()位。A.24B.32C.16D.20【答案】 ACQ7Y1Z9E3S9N3T10HU8V8R1Z6O9V5I3ZM4B2O5X5W4A2N663、以下选项中不属于主存储器的是( )。A.EPROMB.DVD-ROMC.SRAMD.DRAM【答案】 BCF1P3A9X5F5K7E1HF1E9D7Y8N1Y6O3ZR10R6L5Y6W6S9S964、UTM (统一威胁管理安全网关通常集成防火墙、病毒防护、入侵防护、VPN 等功能模块,( )功能模块通过匹配入侵活动的特征,实时阻断入侵攻击。A.防火墙B.病毒防护C.入侵防护D.VPN【答案】 CCD2B3A10U1C6D3R5HV1D1V1E6P5X7N4ZK3H9K2T2Z3D2H865、HDLC常用的操作方式中,只能由主站启动的是()。A.异步平衡模式B.非平衡异步响应模式C.非平衡正常响应模式D.A,B,C都可以【答案】 CCX3R3I5V10K1D6E6HZ5E2N9P1N5X3D4ZZ5U8C2Q10I4Z1M466、在SQL语言的SELECT语句中,实现投影操作的是()子句。A.SELECTB.FROMC.WHERED.GROUPBY【答案】 ACN9C1S10H9P1W5H2HL2M7R5U5R1J10N5ZG2R8I10C4P10N10A1067、所有站点均连接到公共传输媒体上的网络结构是( )。A.总线型B.环型C.树型D.混合型【答案】 ACW1Y5Q9G6U8K10F7HC5Z5I2Y4S4D2H7ZQ3Z9X7F2U5G9G668、以太网 10Base-T 中物理层采用的编码方式为( )。A.非归零反转B.4B5BC.曼彻斯特编码D.差分曼彻斯特编码【答案】 CCP1C9R7G3A10Y5J7HH8Y4T2J4N8Z4I1ZP2W1H4B7F4U8W1069、以下关于大数据和云计算说法错误的是( )。A.云计算为大数据提供了有力的工具和途径,大数据为云计算提供了很有价值的用武之地B.云计算基于互联网的相关服务日益丰富和频繁C.大数据推动的是生产计算及存储设备的厂商、拥有计算及存储资源的企业D.云计算可以带来节省 IT 部署成本的价值【答案】 CCX5M9E4R10S5H7U4HM1F1M4J5G7D9J7ZB10M3I9R5V5P3M170、在 ISO 的 OSI 安全体系结构中,( )可以提供抗抵赖安全服务。A.加密解密B.路由控制C.访问控制D.数字签名【答案】 DCG6G2C1A9Y2K3A2HR3Z8D4S4U4C7N2ZZ6Y2Q2D3Z8N5W271、在下面的服务中,( )不属于 Internet 标准的应用服务。A.WWW服务B.Email服务C.FTP服务D.NetBIOS服务【答案】 DCX9L1Z9C4K1T8A9HF9U5J2X7W4D1G1ZB2P8Z3A1B4S10E672、可支持10 公里以上传输距离的介质是( )A.同轴电缆B.双绞线C.多模光纤D.单模光纤【答案】 DCO7B8R1A2P10L8I1HY10P1C4V6P8B2Y1ZN2R5Z8Y6T9B2G773、一患者主诉心悸、气短,双下肢浮肿入院,查体:颈静脉怒张,心尖区可闻及舒张期杂音,肝肋缘下3cm,轻度压痛,AFP正常。患者的肝脏可能出现下述哪种病变( )A.肝脂肪变性B.以上都不是C.肝细胞癌D.慢性肝淤血E.慢性肝炎【答案】 DCZ6R2N4Q10P1Q8A4HE8A7D4I2T3Q2U5ZS6M1A7F9Q6H3D374、以下与数据的存储结构无关的术语是( )。A.循环队列B.链表C.哈希表D.栈【答案】 DCO1T4V9P7B2A9E4HH3O4F3U6S7D4A6ZS2N10H10Q9G8K6O275、在百度搜索引擎中输入内容为:网络管理员-大纲,其作用是()A.搜索包含“网络管理员-大纲”的资料B.搜索既包含“网络管理员”,又包含“大纲”的资料C.搜索关于“网络管理员”,但不含“大纲”的资料D.搜索包含“网络管理员大纲”的资料【答案】 CCS4L4P8O10C3V5L4HZ10L9F3Y3F9B5T1ZA2Z6L1L5D3U10Z976、衡量网络上数据传输速率的单位是 bps。其含义是( )。A.信号每秒传输多少公里B.信号每秒传输多少千公里C.每秒传送多少个二进制位D.每秒传送多少个数据【答案】 CCS9O4A10O3F8N5P3HF10V2O7A2R7Z6K10ZX7B10U5Z4T8H6X177、编制计算机病毒的人,一般都为病毒程序设定了一些触发条件,例如,系统时钟的某个时间或日期、系统运行了某些程序等。一旦条件满足,计算机病毒就会“发作”,使系统遭到破坏。该特性属于就算计病毒的( )特征。A.繁殖性B.隐蔽性C.潜伏性D.可触发性【答案】 DCL10U1D9R9B4Z4V10HO8U6U2U7Y2L2F9ZF7R7E10T4T2F4S178、中继器对应ISO/OSI开放系统参考模型的物理层,它不转换或过滤数据包,因而要求连接的两个网络(40)。A.使用相同的NOSB.使用不同的NOSC.使用不同的介质访问方式D.使用相同的介质访问方式【答案】 DCA4F2N1D4C6R9S8HI2W9L8A8O4R5C6ZG8Q6Y8V8J8M8Q1079、下列关于数据库数据模型的说法中,()是不正确的。A.任何一张二维表都表示一个关系B.层次模型的数据结构是有向树结构C.在网状模型中,一个子节点可以有多个父节点D.在面向对象模型中每一个对象都有一个唯一的标识【答案】 ACO10K4Y3O10A8H9K9HU4I2K6W2B3P3B10ZV1L9K7D9Z6L4R380、在一个具有n个单元的顺序栈中,假定以地址低端(即下标为0的单元)作为栈底,以top作为栈顶指针,当出栈时,top的变化为()。A.top=top-1;B.top=top+1;C.不变D.top=0;【答案】 ACH5S2U4B4N8G9H6HQ3T9Y8F2G5C8L2ZZ4F9L4T6G8V9Z981、 根据病毒性肝炎坏死的形态分为:( )A.点状坏死B.大片坏死C.碎片状坏死D.桥接坏死E.出血性坏死【答案】 ACC9L9C3N8I2G8U6HN1T5V10B7Z3J10M7ZA10T4D4X6F2P10Y782、在计算机网络中,主机及主机上运行的程序可以用( )来标识。A.IP 地址,端口号B.端口号,IP 地址C.IP 地址,主机地址D.IP 地址,MAC 地址【答案】 ACU9B2C7P1H2Z6D3HD6W8Y3Z4R5A2P6ZH1J1O6Z1F4C6R383、计算机系统中,内存和光盘属于()。A.感觉媒体B.存储媒体C.传输媒体D.显示媒体【答案】 BCR6Y2T2R9H3W7I7HR7C1G9H1W7H6H2ZU3R1F4I1V10J1N1084、目前在计算机广域网中主要采用( )技术。A.编码解码B.电路交换C.报文分组交换D.令牌总线【答案】 CCJ8Y6H6L9W4O9A3HZ4T5X5D1A5T5M1ZZ7B4Z7E8Y4H2J585、若某线性表最常用的操作是存取任一指定序号的元素和在最后进行插入和删除运算,则利用()存储方式最节省时间。A.顺序表B.双链表C.带头结点的双循环链表D.单循环链表【答案】 ACG10F7S1O5U6V4N4HA3H2Z6G6K10E2U3ZS1C4K1J8I4K1K786、银行家算法中的数据结构包括有可利用资源向量 Available、最大需求矩阵 Max、分配矩阵 Allocation、需求矩阵 Need,下列选项中表述正确的是( )。A.Allocationi,j=Maxi,j+Needi,jB.Needi,j=Maxi,j-Allocationi,jC.Maxi,j=Allocationi,j*Needi,jD.Needi,j=Maxi,j+Allocationi,j【答案】 BCZ8Z6S2G2N4L10D4HF3Y9Q3I9G5I10Q2ZC4T9K10M5Y8Z7Y687、协调计算机各部件的工作,需要( )来提供统一的时钟A.总线缓冲器B.时钟发生器C.总线控制器D.操作命令发生器【答案】 BCV4X2X4C4B9U9M4HV8M3Q10B5N4P6B10ZU8K2W5B5Q3T1W388、HTTPS采用( )协议实现安全网站访问。A.SSLB.IPSecC.PGPD.SET【答案】 ACV4Y1D7D9G10W6V7HM7K4O4K2P3I9X7ZW1Y1Y10O9I4X3C789、MAC地址,也叫硬件地址,又叫链路层地址,由48bit组成,前24bit( )。A.为序列号,由厂家自行分配,用于表示设备地址B.为厂商编号,由IEEE分配给生产以太网网卡的厂家C.为用户自定义,用户可以随意修改D.无特殊意义,由系统自动分配【答案】 BCK3S8U3A10H4L7B9HJ3S4D10Q9V6L2H10ZP1W2D8E2J10A9N290、在计数器定时查询方式下,若从0开始计数,则()。A.用于选择进行信息传输的设备B.用于选择主存单元地址C.用于选择外存地址D.用于指定主存和I/O设备接口电路的地址【答案】 CCD3W2P10F6G6N9N1HT7I1A3X10I2I6E4ZI8G6B2S5U10S5E991、在请求分页存储管理系统中,若采用 FIFO 页面淘汰算法,则当分配的页面数增加时,缺页中断的次数( )。A.减少B.增加C.无影响D.可能增加也可能减少【答案】 DCR9Y2K5L4P5I10H8HA9F3S6T4R6N4A6ZV4Y3Q7C1B6P8Q792、为了提高计算机磁盘存取效率,通常可以_。A.利用磁盘格式化程序,定期对ROM进行碎片整理B.利用磁盘碎片整理程序,定期对内存进行碎片整理C.利用磁盘碎片整理程序,定期对磁盘进行碎片整理D.利用磁盘格式化程序,定期对磁盘进行碎片整理【答案】 CCZ10E4V2Y2V8I4J8HJ1U1I2I10D1D4T8ZM8K5K6H2E6P8L993、软盘不能写入只能读出的原因是A.新盘未格式化B.已使用过的软盘片C.写保护D.以上均不正确【答案】 CCD10L1T4M10C9T2V6HP8L10J7V5C10A2F2ZA1O6W3B7K2C7R994、数据库的特点之一是数据的共享,严格地讲,这里的数据共享是指()。A.多个用户共享一个数据文件B.多个用户、同一种语言共享数据C.同一个应用中的多个程序共享一个数据集合D.多种应用、多种语言、多个用户相互覆盖地使用数据集合【答案】 DCI10C2S3D3S9U10A3HL9X5Q9G2Q10L4I10ZJ8U9Q9T9X5Z6C795、向一个带头结点HS的链栈中插入一个s所指结点时需执行()。A.HS-next=s;B.s-next=HS-next;HS-next=s;C.s-next=HS:HS=s;D.s-next=HS;HS=HS-next;【答案】 BCY10U8C5A9T5K2Q6HP7O5A2E1G10M7V6ZI4H3C1L2M7U4O996、对数据表进行筛选操作,结果是()。A.将满足条件的记录和不满足条件的记录分为两个表进行显示B.显示满足条件的记录,并将这些记录保存在一个新表中C.只显示满足条件的记录,不满足条件的记录被隐藏D.只显示满足条件的记录,将不满足条件的记录从表中删除【答案】 CCD1N2O10E4H8K9M1HZ1R7C5Z5L1M1O4ZQ1A10O3Z4Z7F4K1097、计算机系统中的存储器系统是指()。A.RAM存储器B.ROM存储器C.主存储器D.主存储器和外存储器【答案】 DCW8N4P1E2I1V1D10HE8W4A2M6O3D6U3ZR5L9P2I6C2D1M998、关系模式的候选关键字可以有(),主关键字有1个。A.0个B.1个C.1个或多个D.多个【答案】 CCM5V4N10M7F1G4R8HC5X7I1F6R5E3B1ZB5F2Q6C2G9Q8O599、慢性呼吸衰竭并发右心衰的主要机制是A.肺部病变,肺毛细血管床大量破坏B.外周血管扩张、阻力降低,静脉回流量增加C.肺泡缺氧和COD.慢性缺氧后血容量增多E.红细胞数目增多,血液粘滞性增高【答案】 CCA8H4I3X9V8B8T6HD1C7U6C6I9M3T10ZG7S6N6M10O3S1J1100、公用电话交换网(PSTN)中的交换设备提供( )交换方式。A.分组B.报文C.信元D.电路【答案】 DCL7N9M2J2C1F4O6HU3Z2Z7V4I4B1I9ZQ8W6R8U6Y1X5P6101、IEEE754标准浮点数的尾数采用()机器数形式。A.原码B.补码C.移码D.反码【答案】 ACT10K1Q8F8K7H9N6HJ1J4Y2T6M2J10S4ZP10R5H5L5J4T9C1102、在顺序表(3,6,8,10,12,15,16,18,21,25,30)中,用二分法查找关键值11,所需的关键码比较次数为()

    注意事项

    本文(2022年全国国家电网招聘(电网计算机)考试题库模考300题(答案精准)(甘肃省专用).docx)为本站会员(C****o)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开