欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2022年全国国家电网招聘(电网计算机)考试题库评估300题加解析答案(广东省专用).docx

    • 资源ID:80009153       资源大小:79.27KB        全文页数:80页
    • 资源格式: DOCX        下载积分:4.3金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要4.3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2022年全国国家电网招聘(电网计算机)考试题库评估300题加解析答案(广东省专用).docx

    国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、所谓网络安全漏洞是指( )。A.用户的误操作引起的系统故障B.系统软件或应用软件在逻辑设计上的缺陷C.网络硬件性能下降产生的缺陷D.网络协议运行中出现的错误【答案】 BCO5Z4A4Z5Q3K1F10HW5K1L2W6H8N6R9ZH6W7E9Y1G10C4C72、位于用户和数据库管理系统之间的一层系统软件是( )。A.DBSB.OSC.DBMSD.MIS【答案】 BCQ4G2R6C1O4J4S8HH6H7K5Q3K5H6U7ZT8Z8S9Q1Q6S9U93、在数据库技术中,数据库完整性不包括()。A.实体完整性B.数据完整性C.参照完整性D.用户定义完整性【答案】 BCY5C6F3J3C1B9X1HW10T1E6B9U9Q5U7ZF7T7F6A6A4K10C104、关系完备的系统是指( )。A.仅支持关系数据结构,不支持集合级的操作B.仅支持关系数据结构和三种关系操作C.支持关系数据结构和所有关系代数操作D.支持关系模型的所有特征【答案】 CCF10R4A2L2V8O4Q10HH6S7N7B4M5Q10H10ZV8L8L3U2I6X1Q45、关于Fast Ethernet的描述中,错误的是A.协议标准是IEEE 802.3uB.只支持光纤作为传输介质C.可用交换机作为核心设备D.数据速率为100Mbps【答案】 BCB7G7M7S5B3D9C8HE7K7F3N7D10V1G2ZI8Z9C6W8C4A7W16、在计算机外部设备和主存之间直接传送而不是由CPU执行程序指令进行数据传送的控制方式称为( )。A.程序查询方式B.中断方式C.并行控制方式D.DMA方式【答案】 DCH4H6T7W1W4S1L8HU10F2H1N1Y7F5P8ZY4A4E2B10H2G1G47、用链接方式存储的队列,在进行删除运算时()。A.仅修改头指针B.仅修改尾指针C.头、尾指针都要修改D.头、尾指针可能都要修改【答案】 DCM9A4A6Z1U4O9I10HD8R10D2Y8Z2P8A6ZN8S6D7K8X9J4S68、系统总线中地址线的功能是用于选择()。A.主存单元B.I/O端口C.磁盘数据块D.A或B【答案】 DCL10D1U5J3I3R6D5HP1X5Y6W8G10J2R7ZG10A3Y3X5F5V1V39、某系统中共有11台磁带机,x个进程共享此磁带机设备,每个进程最多请求使用3台,则系统不会死锁的x值是()。A.4B.5C.6D.7【答案】 BCE6D9D10O6B7F10K3HB6L6S3S1H10B4F8ZT7W8X7P8F1Y1Z810、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是( )。A.保密性B.完整性C.可用性D.可靠性【答案】 CCU5O9C1G7P7Y3F10HD2L8D7Z3M10M10I5ZF10S10N2P1O8R1K411、CPU 是一块超大规模的集成电路,其主要部件有( )A.运算器、控制器和系统总线B.运算器、寄存器组和内存储器C.控制器、存储器和寄存器组D.运算器、控制器和寄存器组【答案】 DCY2J1A8C6U8A9E8HV5U4O1T6Q7H7G3ZN4R4G3T3M1Y3O312、设森林F对应的二叉树为B,它有m个结点,B的根为p,p的右子树结点个数为n,森林F中,第一棵树的结点个数是()。A.m-nB.m-n-1C.n+1D.条件不足,无法确定【答案】 ACC2H2D4I4L9V1U3HJ3M8B4Z8H9M1S9ZN2U4L5V2W3L7K813、在 TCP/IP 体系结构中,将 IP 地址转化为 MAC 地址的协议是(请作答此空);()属于应用层协议。A.RARPB.ARPC.ICMPD.TCP【答案】 BCQ10J6H5Z8J2Q7J3HQ3A4S3I8G3H8D3ZN10K2K3N4A6W8I1014、能发现两位错误并能纠正一位错的编码是()。A.偶校验码B.海明码C.CRC码D.奇校验码【答案】 BCB8B9V2R5Y7L1Y2HK6S1Y3D7Z6R10P3ZQ6Y1W6V5H6T8H615、Cache存储器常用的地址映像方式是()。A.组相联映象B.段页表映象C.全相联映象D.页表法映象【答案】 ACE7Q10S5Y3G1Q8P2HX10Y5L3Q4Y8Z7E1ZI9X7G7V8R9C10V616、队列的“先进先出”特性是指( )A.最早插入队列中的元素总是最后被删除B.当同时进行插入、删除操作时,总是插入操作优先C.每当有删除操作时,总是要先做一次插入操作D.每次从队列中删除的总是最早插入的元素【答案】 DCU10E1T5A5X5Z10I8HY3I8V6T3M2C9F10ZX7Z7Y4A1S2H5D917、在以太网帧中,目的地址字段使用的地址长度是A.256位B.128位C.64位D.48位【答案】 DCY2G5S7F6N10K10O4HH6N6Q4A3K1M5U10ZT1I6M2K8N5F3U718、IP地址块155.32.80.192/26包含了()个主机地址,不属于这个网络的地址是(请作答此空)。A.155.32.80.202B.155.32.80.195C.155.32.80.253D.155.32.80.191【答案】 DCO7B9R10Q2S6F2U2HR9W6T1V6A5X1A9ZF5V6E10O7B10Q8F319、SQL语言中,删除一个表的命令是()。A.DELETEB.DROPC.CLEARD.REMOVE【答案】 BCL1E1Z7Y5H10U10G4HB10X1F3K6J1W4O2ZL6V1U3M7C9G9J920、在 windows 中,使用()查看主机地址配置信息。A.ipconfigB.netstatC.nslookupD.tracert【答案】 ACJ4G2P4D1Z3G6N2HH6M4A5C6V2Q9M5ZE7A10J4I8L6A2I1021、在定点运算器中,无论采用双符号位还是单符号位,必须有( ),它一般用( )来实现。A.译码电路,与非门B.编码电路,或非门C.溢出判断电路,异或门D.移位电路,与或非门【答案】 CCJ6I1X9O10L3D6F1HR6H6G7T8E10F2V8ZV9Z7K2J3O5Z8L722、在网页中创建Email链接,代码正确的是()。A.B.C.D.【答案】 CCR7T5B5Q1Y6S7R9HW1B1S5D3Z2H3Y4ZZ8A3G1D3W3T5Y723、IP组播是对硬件组播的抽象,是对标准IP网络层协议的扩展。以下描述中错误的是( )A.组播地址通常为D类IP地址B.组播组中的成员是动态的C.发送方不必是组播组成员D.路由器需要向所有接口转发组播报文【答案】 DCW2V8V7Z1M4T1I6HI6O8O9P10W5K5O2ZC6V7N8H10I8P10Y624、下列关于基于关系数据库系统的、以数据处理为主的传统的数据库应用的主要特点的叙述中,哪一条是错误的()。A.结构统一B.原子字段C.面向记录D.具有类层次和继承性【答案】 DCC10A10L2I2D5V4I1HG9I9B3J2H8I10S2ZM6F10C1R8Z3E1C725、HDLC常用的操作方式中,只能由主站启动的是()。A.异步平衡模式B.非平衡异步响应模式C.非平衡正常响应模式D.A,B,C都可以【答案】 CCW4H10H3B3W8F9Z10HH1G10N1P2T1Y10T10ZL9I1T5C4Y3K1E226、动态 RAM 的刷新是以( )为单位进行的。A.存储矩阵B.行C.列D.存储单元【答案】 DCE5A3V6G5J7K5E9HB2Y5W4I1N2L6D9ZH8E4V7J1H1M4D927、在微型计算机中,VGA的含义是()。A.微型计算机型号B.键盘型号C.显示标准D.显示器型号【答案】 CCO9W10F2N5Y2Z9A1HL2O10T9V8C7S4A7ZY5P8P5D7N7X9Z828、下列关于数据库设计的叙述中,正确的是( )。A.在需求分析阶段建立数据字典B.在概念设计阶段建立数据字典C.在逻辑设计阶段建立数据字典D.在物理设计阶段建立数据字典【答案】 ACC10V4T4M4J7H6J2HU9E5O3L6I6Y7W10ZX5F2E9M7M1W1A129、在 OSI 环境中,不同开放系统对等实体之间的通信,需要(N)实体向相邻的上一层(N+1)实体提供一种能力,这种能力称为( )。A.(N)协议B.(N)服务C.(N)用户D.(N)功能【答案】 BCE5L4N7F7M6O1J6HY10B1Q4I8A9H6C10ZH9C10U4H1T1C2N130、1946年2月,在美国诞生了世界上第一台电子数字计算机,它的名字叫()。A.EDVACB.EDSAC.ENIACD.UNIVAC-【答案】 CCP6L2V10M10Q5W4I10HA1T3A6F5C5J4N9ZH6S6D8N6T2C1E331、IEEE754标准中的舍八模式可以用于二进制数也可以用于十进制数,在采用舍入到最接近且可表示的值时,若要舍八成两个有效数字形式,(12.5)。应该舍入为()。A.11B.3C.12D.10【答案】 CCZ3Q9T2Q5M7R5Z10HI6P4G10M9O5U2B10ZA9A6J10B7O3L5K1032、在计算机中,条码阅读器属于( )。A.输入设备B.存储设备C.输出设备D.计算设备【答案】 ACP9K7W9A5W7M10Z6HN9R5I1G3G1X8X7ZT3R5R8Y10P10N8P233、PING 发出的是(请作答此空)类型的报文,封装在( )协议数据单元中传送。A.TCP 请求B.TCP 响应C.ICMP请求与响应D.ICMP 源点抑制【答案】 CCF1W5K1T1N3B10B9HA1G6E9B8E9A8R1ZA4I6Y3C3P3Z4V134、需要由几种,几批或有关部门共同分担的成本是( )。A.联合成本B.专属成本C.共同成本D.边际成本【答案】 CCL2R6L5H8P4O1L10HR2O2X8U3N8R9I7ZK1H5X6E3E7H4L735、防火墙技术可以分为( ) 等三大类型,防火墙系统通常由( ) 组成,防止不希望的、未经授权的通信进出被保护的内部网络。它是一种( ) 网络安全措施。A.被动的B.主动的C.能够防止内部犯罪的D.能够解决所有问题的【答案】 ACH2U5L6R5B3O3Z10HO6C4J1M6Q9U3E5ZB8M8O5N6W9O5C136、计算机的内存若为 16MB,则表示其容量是( )KB。A.16384B.16C.32767D.16000【答案】 ACY9D8P9L2W5I2K4HW4P1N10N4Z4L10N3ZU4A4V4M8T8T6N537、创建S时,要求约束sex属性只能取值为男或者女,正确的命令是()。A.CREATETABLES(sexchar(2),sexin(男,女)B.CREATETABLES(sexchar(2),CHECK(sexin(男,女)C.CREATETABLES(sexchar(2)in(男,女)D.CREATETABLES(sexchar(2),CHECK(男,女)【答案】 BCK10K9B10W7A5B10B3HY6A8Z10Y9N10A3P8ZO10B2C7N5K2M6R138、甲状旁腺囊肿的大体特点是:( )A.多发性囊肿B.单发性,孤立性囊肿C.两者均是D.两者均不是【答案】 BCF4Y6Y6I9U10L8M5HA9B2G5V8T5N6Q2ZI10Q8T9F10C10T2K139、主机、外设不能并行工作的方式是下面哪项( )。A.中断方式B.DMA 方式C.程序查询方式D.通道方式【答案】 CCV2M3E3I3G6L6K2HC7O3O6K7Y2D2E9ZF1G10F6O9G3S9O740、在相同机器字长和尾数位数的情况下,浮点数尾数基值取小,可使浮点数()。A.可表示数的范围增大B.可表示数的个数增多C.运算过程中数的精度损失降低D.数在数轴上的分布变密【答案】 DCP9A4K3J2W5A6F4HC3P8D7B9W4E3P1ZT5F6E3B1W1W7I541、IPv4 首部的最小长度为()字节A.5B.20C.40D.128【答案】 BCK4K1E6Q5J4W3M8HJ8N5T2K2S2U9T9ZS9B2C3S3P2H9S742、补码除法中,根据()上商0。A.余数为负B.余数的符号与被除数的符号相同C.余数的符号与被除数的符号不同D.余数的符号与除数的符号不同【答案】 DCI3J1F8U3M4X6E10HT4E1Y10I6X7X5U10ZY6I10L8J6E8P5G343、在线索二叉树中,一个结点是叶子结点的充要条件为()。A.左、右线索标志均为0B.左、右线索标志均为1C.左线索标志为0,右线索标志为1D.左线索标志为1,右线索标志为O【答案】 ACR8N10T2Q9C3H6W4HO7E7Q4U1A1P4M9ZG5A10F6M7Q3F5D444、下列有关MAC 地址的说法中哪些是正确的?( )A.以太网用MAC 地址来进行主机间的路由B.MAC 地址是一种便于更改的逻辑地址C.MAC 地址固化在ROM 中,通常情况下无法改动D.通常只有终端主机才需要MAC 地址,路由器等网络设备不需要【答案】 CCG5E10O3I6I10S10S2HE1B10G6W8X1N8A9ZB3M7W9L7P3W8D245、当为计算机资产定义保险覆盖率时,下列( )应该特别考虑。A.已买的软件B.定做的软件C.硬件D.数据【答案】 DCW5D9L10G4B1R8Y6HP6C5G2B2E10A9Y6ZP3O9K5K10N4S6F346、某铁路分局2010年矿石的平均运程是600公里,每吨公里的运输支出为0.6分,其中始发到达作业费占20,中转和运行作业费占80。2011年矿石的供求情况发生了一些变化,矿石的平均运程减少到500公里,运输矿石的空车走行率也有所加大,预计2012年矿石的平均运程将达660公里,如果始发到达作业费和其他有关情况保持不变,请你分析一下。A.0.6分/吨公里B.0.624分/吨公里C.0.589分/吨公里D.0.56分/吨公里【答案】 CCE9S4O7V3H5A7N4HM8O1N2J10I6N7E4ZK2V10D9H5G10N4A447、在 UML 中有 4 种事物:结构事物、行为事物、分组事物和注释事物。其中( )事物表示 UML 模型中的名称,它们通常是静态部分,描述概念或物理元素。以下(请作答此空)属于此类事物。A.包B.状态机C.活动D.构件【答案】 DCH2O3F2U9D2B2F3HL6A4D6Y1Q7N3X6ZS8X9D2R8R4Q7K748、数字签名通常采用(请作答此空)对消息摘要进行加密,接收方采用( )来验证签名。A.发送方的私钥B.发送方的公钥C.接收方的私钥D.接收方的公钥【答案】 ACL10M1Z7M10Q10M3X10HP1U3N8U3S4P1L4ZZ7P4H9P2N9P9M349、主机、外设不能并行工作的方式是()。A.程序查询方式B.中断方式C.通道方式D.以上都不正确【答案】 ACG4P6W6A9C10G10M1HB2U9W10K5W5N7I8ZN9A1H3K8A3X5H250、封锁可以避免数据的不一致性,但有可能引起( )A.系统崩溃B.使磁盘上的 DB 中的数据有错误C.若干事务彼此等待对方释放封锁D.系统自动关机【答案】 CCT2I3S10F4C5C9F6HG2T3H3K10J6F6K7ZO2H3K6D7I3C7Z1051、如果一个文件采用直接存取方式且文件大小不固定,则应选择( )文件结构。A.连续B.串联C.直接D.索引【答案】 DCT1A2Q6C5O4T1I5HE3G2S1N4Q7W1W9ZF10N6S5A4S1D7E652、以下文件格式中,( )属于声音文件格式A.XLSB.AVIC.WAVD.GIF【答案】 CCP1L7E2R7O4P6H8HK9G9M8F8E7C2B5ZH8R10P3Y6Y6N2W753、RAM的中文含义是()。A.移动存储器B.硬盘存储区C.只读存储器D.随机存储器【答案】 DCS1F3A5V6B4B2F5HG3C10K6U6U2T2N3ZE1C6N2N7B3I9C154、以下关于电子邮件的叙述中,错误的是( )。A.邮箱客户端授权码是客户端登录的验证码,可以保护账号安全B.将发件人添加到白名单后可避开反垃圾误判C.用户通过客户端收邮件时邮件不能保留在邮箱里D.IMAP可以通过客户端直接对服务器上的邮件进行操作【答案】 CCI9M5P6V2V10X9X8HF1R6Z9C5Z3W3M10ZW10X7I4G7G3A1K655、在 3 种集中式总线仲裁中,独立请求方式响应时间最快,但它是以( )为代价的。A.增加仲裁器开销B.增加控制线数C.减少控制线数D.增加总线占用时间【答案】 BCB7N1W3L5E9E4S7HG2A1W10I1X1Z5O5ZP4F8B5Y8B2D3M656、逻辑数据独立性是指()。A.模式变,用户不变B.模式变,应用程序不变C.应用程序变,模式不变D.子模式变,应用程序不变【答案】 BCH6N7A5K2Q6J3A7HR6X5W6K8D9Z7P3ZL9M4T3T8M1O8E157、计算机硬件系统中“主机”是指()。A.主机箱及其内部硬件设备B.运算器和控制器C.CPU和主存储器D.CPU、主存和输入输出设备【答案】 CCD7N4E4S1S3M1M2HC3A3J8S5O10Q6J5ZR8P3J3T1V1Z1H1058、算法的时间复杂度取决于()。A.问题的规模B.待处理数据的初态C.A和BD.与A和B无关【答案】 CCG6A4R1Y10Q9S10A6HR6F8L8R6H9I10C4ZZ2E4P4O6G5V8I359、下面的网络互联设备中,用于广域网互联的是(5),用于延长网段的是(6)。A.中继器B.交换机C.路由器D.网桥【答案】 ACG3J6V1U4N1J6U6HY6C8L2S7F10N5M1ZE2D3C7S4Q2S10R560、设一组初始记录关键字序列为(345,253,674,924,627),则用基数排序需要进行()趟的分配和回收才能使得初始关键字序列变成有序序列。A.3B.8C.5D.6【答案】 ACS8M8G8M3Y7A4X2HW6S2D5X4C5O7G5ZA1E9H10K6Y6E9Q761、计算机系统及时处理过程控制数据并作出响应的 OS 称为( )。A.批处理 OSB.分时 OSC.多处理器 OSD.实时 OS【答案】 DCX4Q2Z1N5K5I6T2HU2U9V1R5S5V10J5ZQ7E7T9Y1S7Q8C762、SQL 的 SELECT 语句中,“HAVING 条件表达式”用来筛选满足条件的( )。A.行B.列C.关系D.分组【答案】 DCA3L1P9P5Y10O2O3HR10U8O8T4Z5H8E5ZH10E9Z5Q9O6S10N1063、表达式a*(b+c)-d的后缀表达式是()。A.abcd*+-B.abc+*d-C.abc*+d-D.-+*abcd【答案】 BCQ5O4S8W9E3M9I3HE10Q8A1R8Q8T4S9ZL3H6R5Y9F8Y3Y364、随着网站知名度不断提高,网站访问量逐渐上升,网站负荷越来越重,针对此问题一方面可通过升级网站服务器的软硬件,另一方面可以通过集群技术,如DNS负载均衡技术来解决。在Windows的DNS服务器中通过(62)操作可以确保域名解析并实现负载均衡。A.启用循环,启动转发器指向每个Web服务器B.禁止循环,启动转发器指向每个Web服务器C.禁止循环,添加每个Web服务器的主机记录D.启用循环,添加每个Web服务器的主机记录【答案】 DCD2J7N10D8Z4X4D8HZ2M4R3J5I3N10S3ZP8S2O1I4C2J5K965、以下叙述中,描述正确的是()。I.同一CPU周期中,可以并行执行的微操作称为兼容性微操作.同一CPU周期中,不可以并行执行的微操作称为兼容性微操作.同一CPU周期中,可以并行执行的微操作称为互斥性微操作.同一CPU周期中,不可以并行执行的微操作称为互斥性微操作A.和B.和C.和D.和【答案】 DCA4O8F6N6D5B5A5HV4L5K6R8R1E1M1ZF5C1J4F5D7V1R166、微程序控制器中的控制存储器用来存放( )。A.机器指令和数据B.微程序和数据C.机器指令和微程序D.微程序【答案】 DCY3B7J6J2J8E9L5HP5O5M5J2R5J6G7ZZ4G5Y7K6T1O10F1067、我们所说的个人台式商用机属于()A.巨型机B.中型机C.小型机D.微型机【答案】 DCC2R6G9V7V10C8X8HX3H2U7P7L6K5V4ZX4O6C6K10P9Z10P668、在定点运算器中,无论采用般符号位还是单符号位,必须有()。A.译码电路,它一般用与非门来实现B.编码电路,它一般用或非门来实现C.溢出判断电路,它一般用异或门来实现D.移位电路,它一般用与或非门来实现【答案】 CCM4I5S7Z1J9F9X2HB3Z4R8F2X2Y3F9ZW5O4E3Z2P9N7Q169、已知数据元素为(34,76,45,18,26,54,92,65),按照依次插入结点的方法生成一棵二叉排序树,则该树的深度为()。A.6B.7C.4D.5【答案】 DCL4T7S1R1S7H2M7HK9D1L4M8E6A4H4ZA4N5R7O8O6R6L970、在最好和最坏情况下的时间复杂度均为0(nlogn)且稳定的排序方法是()。A.基数排序B.归并排序C.快速排序D.堆排序【答案】 BCZ4V9H1M6P6I6S2HK3Q7R10U1T7Z6G8ZN2Z1H7X5Z2Z7Z1071、数据库文件的逻辑结构形式是( )。A.字符流式文件B.档案文件C.记录式文件D.只读文件【答案】 CCN10Y9Z10E6E2H3D6HU6B3W9T1D6B3J9ZA7V10V1P6K3J4A872、在指令系统设计中,采用扩展操作码的设计,目的是()A.保持指令长度不变的情况下增加指令寻址空间B.减少指令字长度C.增加指令字长度D.保持指令长度不变的情况下增加指令数量【答案】 DCK10L3U7O7G3T9H5HA10F8H5P10V5Z9T8ZI7S6B10F6R3G2V473、假定电话信道的频率范围为 300Hz-3400Hz,则采样频率必须大于( )Hz才能保证信号不失真。A.600B.3100C.6200D.6800【答案】 DCC4W3X8P4D2L6C3HT2L2A3F10R4Z5J7ZA9T7F9N4W8W4M674、分配给某公司网络的地址块是220.17.192.0/20,该网络被划分为(1)个C类子网,不属于该公司网络的子网地址是(2)。A.4B.8C.16D.32【答案】 CCU2S3Q1B2E8M4I4HJ10G1P3K3K3R4J1ZH9Y2M5U6B2L5G175、在 TCP/IP 体系结构中(请作答此空)属于应用层协议。A.UDPB.IPC.ARPD.DNS【答案】 DCQ4D6O8A4D9H5W2HX4E4L4T9D10R3T3ZY4X1J7Y5I7X1Y876、T1载波采用的复用方式是()。A.时分多路B.空分多路C.波分多路D.频分多路【答案】 ACO4F5F4Z10U2N5O7HS9Q1Q4Z9K4G2N7ZO10Q6T4R2J7T2F677、某单位自行开发的工资管理系统,按计算机应用的类型划分,它属于( )。A.科学计算B.辅助设计C.数据处理D.实时控制【答案】 CCI10F10C1M8A3J1F9HC9Y4E6Q5X1P4D6ZL5S7Y4H8B5O3W878、位于用户和数据库管理系统之间的一层系统软件是( )。A.DBSB.OSC.DBMSD.MIS【答案】 BCX5S5F10L2I2K4E4HK1V10B8Q7D7X10U5ZV2V3I8T4Z5D4M179、中继器对网络流量不能有效控制的原因是中继器()。A.对信号不能进行再生整形B.抑制网络中的“广播风暴”C.不能转换或过滤任何信息D.工作在OSI的第2层【答案】 CCJ9M1S3Y4M4U2L2HT10O2L9E9R3D6T3ZF6R9C8J3U3W9R1080、扩展局域网时,以下哪个设备工作在数据链路层( )。A.交换机B.中继器C.路由器D.集线器【答案】 ACW7M7O1O5G4B3R5HT1L2K2T7B7X6V1ZD10F2C3C4A1M10A581、一个IPv6数据报可以提交给“距离最近的路由器”,这种通信方式叫做( )。A.单播B.本地单播C.组播D.任意播【答案】 DCR1W3O7Z9S5G4I1HI5I10Q1E4F4N8G1ZR3P6H1I5X9P1H782、下列攻击行为中,()属于被动攻击行为。A.连续不停Ping某台主机B.伪造源IP地址发送数据包C.在非授权的情况下使用抓包工具抓取数据包D.将截获的数据包重发到网络中【答案】 CCZ9V1W3L8N7F4M2HQ6O2J2B8G5E1N5ZO1R7N3O8R2D6E1083、假设有k个关键字互为同义词,若用线性探查法把这k个关键字存入,至少要进行的探查次数是()。A.k-1B.kC.k+1D.k(k+1)/2【答案】 DCM9B6I3M3L10G1J8HP9R4N5U1F8Z9Q8ZX1W1W6H1H4C10O784、在Cache和主存构成的两级存储体系中,主存与Cache同时访问,Cache的存取时间是100ns,主存的存取时间是1000ns,如果希望有效(平均)存取时间不超过Cache存取时间的115%,则Cache的命中率至少应为()。A.90%B.98%C.95%D.99%【答案】 DCQ7E6N5J7P9E5M5HS3S7H8G6R10F10D6ZG7S6J4V7R3W4B785、()不可能是微指令格式中的组成部分。A.操作码字段B.操作控制字段C.外部条件字段D.下地址字段【答案】 ACQ10E4K1K4Y6V4C9HK10P7K10A8O1X4T9ZU8C8J6H1O7S2S386、下列 Cache 替换算法中,速度最快的是( )。A.随机替换算法B.最不经常使用(LFU)算法C.近期最少使用(LRU)算法D.FIFO【答案】 ACR1Y7U4M8T10B6K7HZ6Q2K6J7M2K7W4ZC6J3E2A8Y3H3P787、下列说法正确的是()。A.程序中断过程是由硬件和中断服务程序共同完成的B.每条指令的执行过程中,每个总线周期要检查一次有无中断请求C.检测有无DMA请求,一般安排在一条指令执行过程的末尾D.中断服务程序的最后指令是无条件转移指令【答案】 ACD7N3U4F6V7V7O1HO8M5A7O3C3U5N1ZH8K3R3U3H5W2Q688、为协调计算机系统各部件工作,需()提供统一的时钟标准A.总线缓冲器B.总线控制器C.时钟发生器D.操作命令产生器【答案】 CCB9K7R1O4R8Z8V4HZ3Y7K3B7S8P5E10ZF2S5I5B5B2J4Y789、不同信号在同一条信号线上分时传输的方式称为()。A.总线复用方式B.并串行传输方式C.并行传输方式D.串行传输方式【答案】 ACG6Q8A10I9P7T7H5HX7L2P10R5A4O2P7ZR5K2X9Y5Y8T1H1090、计算机的运算速度可以用 MIPS 来描述,它的含义是( )。A.每秒执行百万条指令B.每秒处理百万个字符C.每秒执行千万条指令D.每秒处理千万个字符【答案】 ACW8M9W5M9K9C3X10HC2T1Y6M8X2P8X7ZT9Y8K6Y9Y7D8D191、关于 TCP 和 UDP,下列说法是错误的是( )。A.TCP 和 UDP 的端口是相互独立的B.TCP 和 UDP 的端口是完全相同的,没有本质区别C.在利用 TCP 发送数据前,需要与对方建立一条 TCP 连接D.在利用 UDP 发送数据时,不需要与对方建立连接【答案】 BCH9Z7Q7W6R8V9M10HI2O5M2K3C10Z3Z7ZS6G2U5Q2N10V3Y792、若浮点数用补码表示,则判断运算结果是否为规格化数的方法是( )A.阶符与数符相同为规格化数B.阶符与数符相异为规格化数C.数符与尾数小数点后第一位数字相异为规格化数D.数符与尾数小数点后第一位数字相同为规格化数【答案】 CCM2Z6W1E2Q9G5N4HY4Y7N3Q4X10F8N1ZM5M5G9T5U3W3X293、HIV入侵T细胞的主要门户是A.CD3分子B.CD43分子C.CD45分子D.CD4分子E.CD8分子【答案】 DCX3Y6X10U3T1Z7N8HY9M1V5E4I10N4L9ZW3A9Y1U7H4P6G594、以太网协议中使用物理地址作用是什么( )。A.用于不同子网中的主机进行通信B.作为第二层设备的唯一标识C.用于区别第二层第三层的协议数据单元D.保存主机可检测未知的远程设备【答案】 BCN7J5Z2J9K5Q2U2HG5N1U3B1A5T2Z4ZG1C10Z1V9W6I7O595、活动头磁盘的寻道时间是指()。A.最大寻道时间B.最小寻道时间C.A.B之和D.A.B的平均值【答案】 DCV4Y8L1O6G8Q1O6HL3Q6T4B10W3A2K6ZK1P10Q5L2J10G3Y896、通过发送大量虚假报文,伪造默认网关IP地址MAC地址,导致上网不稳定。这种攻击行为属于(60)。A.拒绝服务攻击B.ARP欺骗C.缓冲区溢出攻击D.漏洞入侵【答案】 BCT7F9A10B8S3D6B2HN3K1Y2C8O6R9Z4ZT1L10I1Y4G9O3F897、物联网的核心技术是( )。A.无线电B.操作系统C.射频识别D.集成电路【答案】 CCX4T8E10C8P7O1H2HK6A7A6P5S3D3E1ZT10Q5G2E10Y10L7X1098、把4个网络61.24.12.0/24、61.24.13.0/24、61.24.14.0/24 和 61.24.1 5.0/24 汇聚成一个超网,得到的地址是( )。A.61.24.8.0/22B.61.24.12.0/22C.61.24.8.0/21D.61.24.12.0/21【答案】 BCH1T4G6H6A10Y6T7HE5N8U7L2C9K6G2ZS5X9S5R1D9H5A899、两台主机A和主机B需要建立以太网的连接,但是2个站点之间的距离超过了规定的线缆的最大长度。()设备是在OSI的物理层将2台主机互联起来的设备。A.交换机B.路由器C.网桥D.中继器【答案】 DCE8D7V7A5P3X4W7HM1G9E6M7W10N8Q3ZR3A2J10N2A9L9O10100、某二叉树中序序列为A,B,C,D,E,F,G,后序序列为B,D,C,A,F,G,E,则前序序列是()。A.E,G,F,A,C,D,B.E,A,C.B,D,G,FD.以上都不对【答案】 BCI5U5X5Z4B3A8P1HC10W1I3V4W7G10G1ZD9Q8S8N1Q9L3R7101、设某哈夫曼树中有199个结点,则该哈夫曼树中有()个叶子结点。A.101B.100C.99D.102【答案】 BCK8B1J4O2G4U2S10HD6Q7O9B4Q7F5M5ZH7O5L5R10C1O4O7102、操作系统中的作业管理是一种( )A.宏观的高级管理B.宏观的低级管理C.系统刚开始加电D.初始化引导完成【答案】 ACY3U2Q10T10C6D9O7HD1H2P8J6Y3I2L6ZS10D9S10Q10M7L5M3103、IBM 提出的物联网构架结构类型是( )。A.两层B.四层C.八横四纵D.六层【答案】 CCN5R9X7H8P9E1U6HZ6X4I4C3K6M1O9ZZ10R7W9M4N1K8V1104、DHCP协议的功能是(11),它使用(12)作为传输协议。A.TCPB.SMTPC.UDPD.SNMP【答案】 CCV5R3E3C5P1P10F10HH5H7K6V3R8R6O6ZT2Y5W5J7F9H3H1105、以下关于CISC(复杂指令系统计算机)和RISC(精简指令系统计算机)的叙述中,错误的是()。A.采用RISC技术,指令系统

    注意事项

    本文(2022年全国国家电网招聘(电网计算机)考试题库评估300题加解析答案(广东省专用).docx)为本站会员(C****o)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开