欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2022年全国国家电网招聘(电网计算机)考试题库自测300题(全优)(山东省专用).docx

    • 资源ID:90973576       资源大小:78.86KB        全文页数:80页
    • 资源格式: DOCX        下载积分:4.3金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要4.3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2022年全国国家电网招聘(电网计算机)考试题库自测300题(全优)(山东省专用).docx

    国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、存储器用来存放()。A.数据B.程序C.数据和程序D.正在被执行的数据和程序【答案】 CCC5N6Q2E4E3L9J7HV4F1I7I7J4B10O2ZS2C9F7F9U4A1U12、已知一棵完全二叉树的第6层(设根为第1层)有8个叶结点,则完全二叉树的结点个数最多是()。A.39B.52C.111D.119【答案】 CCI4D4Z4W8G4H6N1HJ10C9Z10C4B9F5L10ZS9N10T5R7M5U4E33、Cache常用的写回策略有写直达法和写回法。当采用写回法时,一个Cache数据块在()时写回主存。A.任何一次写操作数时B.第一次写操作数时C.数据块被换出时D.以上都有可能【答案】 CCW6T6G6X4G10Y3Q5HA9I7N10H5K10V6Y4ZB8V10J8L9H1B10P74、已知一个长度为 16 的顺序表 L,其元素按关键字有序排列,若采用折半查找法查找一个不存在的元素,则比较次数最多的是( )。A.4B.5C.6D.7【答案】 BCJ4Z5V6E6I4U10H1HN8Q4P2V10G6T4H1ZM2Y3N2Z2H2W7H65、某模拟信号的最高频率为6Mhz,采样频率必须大于( )才能保证得到的数据信号不失真,如果每个样本量化为128个等级,则传输的数据速率是(请作答此空)。A.42Mb/sB.48Mb/sC.84Mb/sD.126Mb/s【答案】 CCF8S2Z9W6D5O5X10HE5F6N8Y1E5W1J3ZT8V3A1U9G3A5N26、在FTP协议中,可以使用_命令,进入被动传输模式A.PASSIVEB.UNACTIVEC.ABORD.PASV【答案】 ACG6J8D10C4S8V3S7HH4C9X8H7S7F10D4ZH3O4G8B6M7Z7U97、关于 ARP 协议的作用和报文封装,描述正确的是( )。A.ARP中的Inverse ARP用来解析设备名B.通过ARP协议可以获取目的端的MAC地址和UUID的地址C.ARP协议支持在PPP链路与HDLC链路上部署D.ARP协议基于Ethernet封装【答案】 DCK10O7P8G6J2C5W5HG5N9V7P6H7K9O6ZP2D7V5H7J7Z8S98、某中断系统中,每抽取一个输入数据就要中断 CPU 一次,中断处理程序接收取样的数据,并将其保存到主存缓冲区内。该中断处理需要 X 秒。另一方面,缓冲区内每存储 N 个数据,主程序就将其取出进行处理,这种处理需要 Y 秒,因此该系统可以跟踪到每秒( )次中断请求。A.N/(NX+Y)B.N/(X+Y)NC.min1/X,1/YD.max1/X,1/Y【答案】 ACI2D5U9K5E10W9N5HQ2I3N2N6J2I3F1ZP7O8Q8V9V2K4C49、网络管理员日常会对网络设备的配置文件进行远程备份,在使用tftp工具进行备份时,使用的是( )协议。A.TCPB.UDPC.ARPD.ICMP【答案】 BCU3H5S7J3D6L9H8HK2B6D5Y5C10X5L1ZI7X10Z1X8C6C3Y110、下列网络互连设备中,属于物理层的是()。A.交换机B.中继器C.路由器D.网桥【答案】 BCQ2V10C6R6P8L4B3HW9B3U6E7O5S6S9ZF5W4E6J7I3C10W611、在一棵度为3的树中,度为3的结点个数为2,度为2的结点个数为1,则度为0的结点个数为()。A.4B.5C.6D.7【答案】 CCW6T10M5L8N7Q4Z7HS1G8J4L5X8V9T9ZB6T2M4I9W9O8P412、下列关于恶病质的描述不正确的是A.全身衰竭的状态B.癌症晚期患者的表现C.机体严重消瘦D.是良性肿瘤恶变时的主要表现E.肿瘤恶性增殖所致的严重消耗状态【答案】 DCA3L4Q6G4D8O5P9HR4R4H9Q10S6M2K6ZR4Q1R6E6B8P6H613、TCP 的协议数据单元被称为( )。A.比特B.帧C.分段D.字符【答案】 CCF10H7L5U6D8U9A4HY9I2S9D4G7D7F1ZC6Y2L5D10L9R6Y314、某一 RAM 芯片,其容量为 256×8 位,除电源和接地端外,该芯片引出线的最小数目应是( )。A.23B.25C.18D.19【答案】 CCP3J2Z8P2H10G9P7HI8Q3G3W2R7A2B3ZQ9M6R1I8C5S5F215、某系统有 n 台互斥使用的同类设备,3 个并发进程需要 3、4、5 台设备,可确保系统不发生死锁的设备数 n 最小为( )。A.9B.10C.11D.12【答案】 BCJ5Y1J10C3J9G1U6HK1F6H6L4N4Q2G4ZM6B2H1T6D2M8S816、指出在顺序表F=2,5,7,10,14,15,18,23,35,41,52中,用二分查找法查找12需要进行多少次比较()。A.2B.3C.4D.5【答案】 CCJ1L6L9K5X9L5S7HI4B5P6T6M9L2O10ZI8G5F10K9M2K7U817、将某ASCII字符采用偶校验编码(7位字符编码+1位校验码)发送给接收方,在接收方收到的8位数据中,若(),则能确定传输过程中发生错误。A.“1”的个数为奇数B.“1”的个数为偶数C.最低位为“1”D.最高位为“1”【答案】 ACL10T2Q8J9D4K10F1HR1R2E6F7F9R9E7ZA2T1W2K6Z2M2Q1018、网络利用率是全网络的信道利用率的( )。A.平方B.二分之一C.加权平均值D.三次方【答案】 CCT1H7E1N2F9Z9Q7HB7N6L4F5U1A6Q9ZY8V5R4E5Z8P2A719、常用的链路状态路由协议是( )。A.RIPB.STATIC.BGP4D.OSPF【答案】 DCO10Q1U3F10R5C3H3HK9J10U5N7Q2D5V9ZY9G8M8A10C7J1V220、设信号的波特率为800Baud,采样QPSK调制技术,则信道的数据速率为( )。A.800b/sB.1600b/sC.2400b/sD.3200b/s【答案】 BCS2E5I10E2O5K8U1HN1J9A10G9A4Z6C6ZX1T6J5W5F5B10X321、子网掩码中“1”代表( )。A.主机部分B.网络部分C.主机个数D.无任何意义【答案】 BCF10L3L3X1B2Q6B8HK8I10A10D6X5K4L8ZT5F1M4N9M3V9K822、如果要使得用 C 语言编写的程序在计算机上运行,则对其源程序需要依次进行( )等阶段的处理。A.预处理、汇编和编译B.编译、链接和汇编C.预处理、编译和链接D.编译、预处理和链接【答案】 CCS3E4W6M5Q10N8S1HO4R1B5A6U7W7I4ZE5R3O3H6D2Z1W923、在 IP 数据报中,片偏移字段表示本片数据在初始 IP 数据报数据区的位置,该偏移量以多少个字节为单位( )A.2B.4C.8D.10【答案】 CCM8Q2E4L8D1L7G9HA4S7O1I9V6Q7B8ZT5U8U9U5I10S8Q724、下列关于I/O设备的说法中正确的是()。.键盘、鼠标、显示器、打印机属于人机交互设备.在微型计算机中,VGA代表的是视频传输标准.打印机从打字原理的角度来区分,可以分为点阵式打印机和活字式打印机.鼠标适合于用中断方式来实现输入操作A.、B.、C.、D.、【答案】 BCJ4P8H4P2C1E5R9HL1M8U7Y4G1I6L5ZQ9B9E6I2G9A10N125、计算机软件有系统软件和应用软件,下列( )属于应用软件。A.LinuxB.UnixC.Windows 7D.Intenet Explorer【答案】 DCM8H2T4A2O2I9R8HV3F3O8X5Z1M8J4ZT4H2C2F1K2P5G1026、解决死锁的途径是( )。A.立即关机排除故障B.立即关机再重新开机C.不要共享资源,增加独占资源D.设计预防死锁方法,运行检测并恢复【答案】 DCT4Z10Z1B9O1G5L5HT3A5I4E5T6P10O3ZB8O8O6F5V3A7J927、在 TCP/IP 体系结构中,将 IP 地址转化为 MAC 地址的协议是( );(请作答此空)属于应用层协议。A.UDPB.IPC.ARPD.DNS【答案】 DCR8O10Q9R8M8X3G7HA3I7C9P6Z10V10Z7ZG8V7V10U6U10H5S628、一个进程从阻塞状态转换到就绪状态的可能原因是该进程( )A.时间片完B.执行了唤醒原语C.执行了 V 操作D.执行了 P 操作【答案】 CCC7X5D1D1Z9X9N1HR6G9U8R6D7C1H6ZO4P7J2K7M9L4Z329、在ISO OSI/RM参考模型中在数据链路层将数据加上头标和尾标封装成_( )_后发送到物理层;在物理层数据以bit形式发送到物理线路。 A.数据段B.数据报C.数据帧D.报文分组【答案】 CCZ8Z1S8I3N6Z7S10HE8I3X10S10U4G10T7ZK1M1D3S8U3X7J930、下列关于双核技术的叙述中,正确的是( )。A.双核就是指主板上有两个CPUB.双核是利用超线程技术实现的C.双核就是指CPU上集成两个运算核心D.主板上最大的一块芯片就是核心【答案】 CCR7V2A8C8S4M8C7HR3J3J6F4U10M9O4ZA3B3J6B2E1Z3V1031、关于中断和DMA,下列说法正确的是()。A.DMA请求和中断请求同时发生时,响应DMA请求B.DMA请求、非屏蔽中断、可屏蔽中断都要在当前指令结束之后才能被响应C.非屏蔽中断请求优先级最高,可屏蔽中断请求优先级最低D.如果不开中断,所有中断请求就不能响应【答案】 ACX9Y1Q7Q6U7M7A9HP10N8P5P1F5A7R6ZB2B9E5D10A9S2P632、当前社会中,最为突出的大数据环境是( )A.互联网B.物联网C.综合国力D.自然资源【答案】 ACF1C9T5B10K7K6T5HQ7W1Z10Z4M6W7G1ZF10H3M6J6O4W2L733、以下关于路由器和交换机的说法中,错误的是( )A.为了解决广播风暴,出现了交换机B.三层交换机采用硬件实现报文转发,比路由器速度快C.交换机实现网段内帧的交换,路由器实现网段之间报文转发D.交换机工作在数据链路层,路由器工作在网络层【答案】 ACW3A5I1L4E9Q6G8HZ6A9V8N7H5Q10I7ZY1L10U10H9U3I4U734、在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是(55)。A.I、III、IV、VB.I、II、III、IVC.I、II、III、VD.I、II、IV、V【答案】 BCQ5B1Z2H6D4H9W7HV7F3Y8W8Z6Q1Q1ZO1I2U6S9U3M1I935、域名与下面哪个对应( )。A.物理地址B.IP 地址C.网络D.以上均错【答案】 BCG7F9Q10G2V6F3H3HG1V6M6T2S7Z4D6ZG3K2D3R4Q6Z10G236、ISO定义了网络管理的五大功能,包括:故障管理、安全管理、计费管理、性能管理和_(5)_。SNMP是一个_(6)_的协议,其网络管理模型由_(7)_三部分构成。A.网络规划B.目录管理C.配置管理D.拓扑管理【答案】 CCF9E6N4L7U3A9D1HE10V10P9W3W5P5X4ZA6E6M7N2D5K8Y937、在关系代数中,从两个关系的笛卡尔积中选取它们属性间满足一定条件的元组的操作称为()。A.并B.选择C.自然连接D.连接【答案】 DCF6U5G7C6F7P5E7HJ9N5Y2G7V6L6K2ZS7G4I1P6W7R1K538、下面 4 个选项中,不是设备管理功能的是( )。A.实现对磁盘的驱动调度B.存储空间的分配与回收C.实现外围设备的启动D.处理外围设备的中断时间【答案】 BCI10X6Q8J10V9U10F6HH7E3S4Q8Y8G7M9ZW9Y8R1V5Y10E3H839、某网段的主机地址为192.168.32.100/28,则该地址在路由表中的匹配路由条目是( )。A.192.168.32.0/28B.192.168.32.128/26C.192.168.32.96/28D.192.168.32.192/26【答案】 CCX10B10E4W1G4V5L5HC1O9Z1Q8C6P6Q1ZC9E3B6I7N1N2R1040、E载波是ITU-T建议的传输标准,其中E3 信道的数据速率大约是()Mb/s。A.1B.8C.34D.565【答案】 CCO8D7N1S8I8I3X2HQ7N1N9S5Q8H5F10ZM8J9Z6C2O5I1S141、使用双链表存储线性表,其优点是()。.提高查找速度.更方便数据的插入和删除,节约存储空间.很快回收存储空间A.、B.、C.仅D.、【答案】 CCE9W1L1U3R6G7R2HD8Z4S10W8J7A5U6ZF8U6H3X9Q6A3L542、 碎片状坏死是指:( )A.慢性肝炎的表现B.小叶周边部界板肝细胞灶性坏死C.连接汇管区间,中央静脉间的坏死D.数个肝细胞的坏死E.整个肝小叶的坏死【答案】 ACT10C5E6Z5L9I2P3HA1Y9R10K3N8T1U1ZR4T9K10W8J8J1F243、设有关系模式 EMP(职工号,姓名,年龄,技能)。假设职工号唯一,每个职工有多项技能,则 EMP 表的主码是( )。A.职工号B.姓名,技能C.技能D.职工号,技能【答案】 DCW5H5R2D3P9W5M1HW2X1R3T8L6E2L2ZZ7K1I7O9B1R8G144、在Windows 操作系统中,哪一条命令能够显示ARP 表项信息?( )A.display arpB.arp -aC.arp -dD.show arp【答案】 BCD1M7Y6L8U8H1D2HU8U6R8L4D8X3I10ZT2Q4S6S10T6B2W845、两台计算机利用电话线路传输数据信号时需要的设备是( )。A.调制解调器B.网卡C.中继器D.集线器【答案】 ACD10X2F3U7V1W1M8HS6A1M4X4S2F6V1ZJ3K1X10O5H5C10D746、关于冗余数据的叙述中,不正确的是()。A.冗余的存在给数据库的维护增加困难B.不应该在数据库中存储任何冗余数据C.冗余数据是指可由基本数据导出的数据D.冗余的存在容易破坏数据库的完整性【答案】 BCP10F5J6F1E4S3L9HN8Y9Z9B2K3A10F4ZK9X9G1B4D6I5B347、决定局域网特性的几个主要技术中,最重要的是( )。A.传输介质B.介质访问控制方法C.拓扑结构D.LAN 协议【答案】 BCP5J9X10S10Y10O4D8HL3R5W10C10U1G3T9ZA6X10K5T6O8Y10S1048、若 P、V 操作的信号量 S 初值为 3,当前值为-1,则表示有( )个等待进程。A.4 个B.1 个C.2 个D.3 个【答案】 BCY9U1W7Q3M8U6R8HV2D1C8O9E8G1I8ZC5R4G4I8O3L8U1049、补码除法中,根据()上商0。A.余数为负B.余数的符号与被除数的符号相同C.余数的符号与被除数的符号不同D.余数的符号与除数的符号不同【答案】 DCM5E4A2U2R5F2Y3HX7Q5W3Z6Y2T6Y4ZI10V5O3D3J5Y6V350、如果在网络入口封锁了TCP和UDP端口21、23和25,下面哪种应用可以访问该网络(23)。A.FTPB.DNSC.SMTPD.Telnet【答案】 BCT3E8O8W3O3U6Q4HZ3V1E2E10F1Q2G9ZA5U5K4G10H8X2R1051、假设用户U 有2000 台主机,则必须给他分配( )个C 类网络,如果分配给用户U 的网络号为220.117.113.0,则指定给用户U 的地址掩码为(请作答此空)。A.255.255.255.0B.255.255.250.0C.255.255.248.0D.255.255.240.0【答案】 CCW5Y8P4M6M10P7O9HR1R1T3T3N10C1U6ZM3F2C9L9S1K9C952、慢性呼吸衰竭并发右心衰的主要机制是A.肺部病变,肺毛细血管床大量破坏B.外周血管扩张、阻力降低,静脉回流量增加C.肺泡缺氧和COD.慢性缺氧后血容量增多E.红细胞数目增多,血液粘滞性增高【答案】 CCK4C3N6O9L4C5P2HC4R4S9B4B7K10O10ZJ9Y4C4D10A9K2A753、数据链路层采用选择重传协议(SR)传输数据,发送方已发送了 03 号数据帧,现已收到 1 号帧的确认,而 0、2 号帧依次超时,则此时需要重传的帧数是( )。A.1B.2C.3D.4【答案】 BCY2W9G6V10O3H5W6HV7V5B1P5G10Z5Q4ZD3Y5C3V4R10P6D554、关于中断和DMA,下列说法正确的是()。A.DMA请求和中断请求同时发生时,响应DMA请求B.DMA请求、非屏蔽中断、可屏蔽中断都要在当前指令结束之后才能被响应C.非屏蔽中断请求优先级最高,可屏蔽中断请求优先级最低D.如果不开中断,所有中断请求就不能响应【答案】 ACR2L6M9I5Z5J9F4HF3Y7U10C10N6X3X5ZF2U9N8B1P8L2W855、下列实体类型的联系中,属于一对一联系的是( )A.教研室对教师的所属联系B.父亲对孩子的联系C.省对省会的所属联系D.供应商与工程项目的供货联系【答案】 CCU5X2J9G9R1H9J6HY9Q1C7W4I1U4W5ZK2Y3F1V7T5V6S1056、某银行为用户提供网上服务,允许用户通过浏览器管理自己的银行账户信息。为保障通信的安全,该 Web 服务器可选的协议是( )。A.POPB.SNMPC.HTTPD.HTTPS【答案】 DCH7L7Y4V1J4H10Y1HV1J1O6M7K7R7S6ZO5A7H5N6W8R4U757、零地址的运算类指令在指令格式中不给出操作数地址,参加运算的两个操作数来自()。A.累加器和寄存器B.累加器和暂存器C.堆栈的栈顶和次栈顶单元D.暂存器和堆栈的栈顶单元【答案】 CCP8F9U4T10S5K10F8HW3P3E3F1A7N6O8ZS3F8P7D5U3T4S1058、在总线中起数据暂存和缓冲作用的器件是()。A.总线控制器B.总线缓冲器C.总线传输器D.三态门【答案】 BCP6F9J10P6R7E6G2HC2Z8Q9T4C7S8H9ZV6U9L9G7C5H5I159、下列排序算法中,在每一趟都能选出一个元素放到其最终位置上,并且其时间性能受数据初始特性影响的是( )。A.直接插入排序B.快速排序C.直接选择排序D.堆排序【答案】 BCL4P3M7J4S4J9K3HW8X3U6J6Z2S4Q2ZR1W8A4L5X9A9P160、通常情况,SQLServer2005主要支持PRIMARY约束、UNIQUE约束、CHECK约束、DEFAULT约束、FOREIGN约束。()在定义列时,它可以为表中的指定列提供默认值。A.CHECKB.DEFAULT约束C.UNIQUE约束D.FOREIGN约束【答案】 BCJ6J5N10D1D2L9S2HF10K7X9M10O9X3R1ZO4C3E5X5T10F10D661、下面给出的四种排序方法中,排序过程中的比较次数与排序方法无关的是( )。A.选择排序法B.插入排序法C.快速排序法D.堆积排序法【答案】 ACV10I4U2J3E9C10B6HA3N7X8B7M9F2V4ZG6N6B1Z6N2P9Q362、软硬件故障常造成数据库中的数据破坏。数据库恢复就是()。A.在尽可能短的时间内,把数据库恢复到故障发生前的状态B.重新安装应用程序,并将数据库做镜像C.重新安装数据库管理系统,并将数据库做镜像D.重新安装数据库管理系统和应用程序【答案】 ACJ1Z3P6V9Q6A5W9HC7I6R3L4K4L6L1ZF6Z4W5W6R4N1P863、数据清洗的方法不包括( )。A.缺失值处理B.噪声数据清除C.一致性检查D.重复数据记录处理【答案】 BCM6V7W1J8R2S9A5HY6K1I3Q7E5V5F6ZN9V9A10T7Q6F8Y464、下列关于网络攻击的说法中,错误的是()A.钓鱼网站通过窃取用户的账号、密码来进行网络攻击B.向多个邮箱群发同一封电子邮件是一种网络攻击行为C.采用DoS攻击使计算机或网络无法提供正常的服务D.利用Sniffer可以发起网络监听攻击【答案】 BCJ5V8J9T10X2O5L8HX1Y7J8H4H1Q3Z3ZG3S5N6V7B3Y10S465、在32位总线系统中,若时钟频率为500MHz,传送一个32位字需要5个时钟周期,则该总线系统的数据传送速率是()。A.200MB/sB.400MB/sC.600MB/sD.800MB/s【答案】 BCI7I1H3O6N2G7R2HY7E6O10G3R9S4Y6ZT5A6E10Q2F1O2B766、在电子邮件应用中,客户端通过( )协议将邮件发送至邮箱服务器。A.FTPB.SMTPC.HTTPD.POP3【答案】 BCY8U7L1Q2X5Y3M9HR2S6F10A9W3V10R7ZC4M1G4R2N4Q6C967、分组交换不具有的优点是( )。A.传输时延小B.处理开销小C.对数据信息格式和编码类型没有限制D.线路利用率高【答案】 ACJ10G5M6Z5I5L5A9HQ8Z4T9P10O2I4N2ZJ4F3X9M10K9Q3M268、常用的链路状态路由协议是( )。A.RIPB.STATIC.BGP4D.OSPF【答案】 DCI1H6Y5M8B7M6I8HF7Z4K9Z3O2L6G6ZP8Q9Q6N6Y10X9H769、队列a,b,c,d,e依次入队,允许在其两端进行入队操作,但仅允许在一端进行出队操作,则不可能得到的出队序列是( )。A.b,a,c,d,eB.d,c,b,a,eC.d,b,c,a,eD.e,c,b,a,d【答案】 CCM6H9W9Q6N3O8R3HT4G2G1W4F1I8H1ZJ5U10N4V7C6K7K870、IEEE754标准中的舍八模式可以用于二进制数也可以用于十进制数,在采用舍入到最接近且可表示的值时,若要舍八成两个有效数字形式,(12.5)。应该舍入为()。A.11B.3C.12D.10【答案】 CCQ9J2O8S5F8V4M6HP7B7T10R9N7K9G1ZW10M9B3E1W9R5U271、文件型计算机病毒主要感染的文件类型是()。A.EXE和COMB.EXE和DOC.XLS和DOCD.COM和XLS【答案】 ACM4J5C10C1G5M4V3HM2J7A3U6M2C2B9ZF3F8R8Y4B8B4I372、在计数器定时查询方式下,若计数从 0 开始,则( )。A.设备号小的优先权高B.设备号大的优先权高C.每个设备使用总线的机会相等D.以上都不对【答案】 ACF3U8I10Y5Z3I7J10HK9L6O10A4G2G4A8ZM5G6R8B2O1I9S773、在异步通信中,每个字符包含1位起始位、7位数据位、1位奇偶位和1位终止位,每秒钟传送200个字符,采用4相位调制,则有效数据速率为()。A.700b/sB.1000b/sC.1400b/sD.2000b/s【答案】 CCG6A4L2A4G2K1Y3HI2B3C3H7Y3D9O6ZP3R8Y2M9G4N9A474、下列排序算法中,()排序在某趟结束后不一定选出一个元素放到其最终的位置上。A.选择B.冒泡C.归并D.堆【答案】 CCS5U3T8C10Q1W8E2HY7I8H2U10P8U3V2ZY7Q9H9C6J3Y8Q675、以下路由策略中,依据网络信息经常更新路由的是( )。A.静态路由B.洪泛式C.随机路由D.自适应路由【答案】 DCR2G10O3E9F10S2G10HX10W4M8B10E8A1N4ZF7A5D1Y8C3N1U376、在异步通信中,每个字符包含1位起始位、7位数据位、1位奇偶位和1位终止位,每秒钟传送200个字符,采用4相位调制,则有效数据速率为()。A.700b/sB.1000b/sC.1400b/sD.2000b/s【答案】 CCO9E1R9J5D3M5L5HM3D5J1O2J8Q7S4ZA7B6W1W7O10T5U777、SNMP代理的应答报文类型是()。A.GetRequestB.GetNextRequestC.SetRequestD.GetResponse【答案】 DCO5O10Y3A3Y10L9E9HP4T5M10M6X3A2Q3ZW4T3Q5J5B6Y4K678、至今为止,计算机中所含所有信息仍以二进制方式表示,其原因是() A.运算速度快B.节约元件C.物理器件性能决定D.信息处理方便【答案】 CCU4A6O8I5F10J6Q1HS5M2M4E1U4L7U7ZE6C3Z1J10F9L4Q879、在关系代数运算中,五种基本运算为( )。A.并、差、选择、投影、自然连接B.并、差、交、选择、投影C.并、差、选择、投影、笛卡尔积D.并、差、交、选择、笛卡尔积【答案】 CCH4D5J8G5N1J10Z4HB3Q8N9Q10V10I2U6ZM3T7P6R7H2Y2O180、在互联网中,各种电子媒体按照超链接的方式组织,通常使用( )来描述超链接信息。A.HTMLB.XMLC.SGMLD.VRML【答案】 ACL5M7N1E2I2D6E7HS8O3C10W1E10O10I7ZI3U6Q10O2Z4P7U281、SNMP报文在管理站和代理之间传送。由代理发给管理站,不需要应答的报文是(63)报文。A.SetRequestB.GetRequestC.GetResponseD.Trap【答案】 DCV8P1M6B7S7J5G10HV2H4L9F6G2J1W9ZI1Z10F7E5T1F9R882、文件系统的一个缺点是( )。A.数据不保存B.数据冗余性C.没有专用软件对数据进行管理D.数据联系强【答案】 BCT3Y7A8H2C8A2O3HF6Y8T4W1Y3R8K9ZL5J9Z2F3N2S6D1083、以下排序方法中,在初始序列已基本有序的情况下,排序效率最高的是()。A.归并排序B.直接插入排序C.快速排序D.堆排序【答案】 BCV10Y1O4K2T8Q7D1HI1I6I7U4Z3V5R3ZY2K2S9A1Q10Y1X684、在计算机系统中,表征系统运行状态的部件是()。A.程序计数器B.累加计数器C.中断计数器D.程序状态字【答案】 DCM1B10R10Y5D9J9S9HG7C3A5B9Z7Q8I2ZE1O6D7P1F4U9I485、对称型加密通常使用几个密钥对数据进行加密或解密( )。A.1 个B.2 个C.3 个D.4 个【答案】 ACE6N3Z5H3K2Z8I10HB5G7R2O3D9E3Q7ZG9Y6R10J5D3G4Y186、共享变量是指()访问的变量。A.只能被系统进程B.只能被多个进程互斥C.只能被用户进程D.可被多个进程【答案】 DCU8H5H8H4L4Q10A8HV9M2I2F2L2B3N3ZM5L9Y10Z2O3Q8Z1087、如果要将两计算机通过双绞线直接连接,正确的线序是( )。A.1-1.2-2.3-3.4-4.5-5.6-6.7-7.8-8B.1-2.2-1.3-6.4-4.5-5.6-3.7-7.8-8C.1-3.2-6.3-1.4-4.5-5.6-2.7-7.8-8D.两计算机不能通过双绞线直接连接【答案】 CCK2I3T10U6H8X4V5HX10U4A6J5U4F10H1ZQ9S9J9H10Q4W10F388、当采用分块查找时,数据的组织方式为()。A.数据分成若干块,每块内数据有序B.数据分成若干块,每块内数据不必有序,但块间必须有序,每块内最大(或最小)的数据组成索引块C.数据分成若干块,每块内数据有序,每块内最大(或最小)的数据组成索引块D.数据分成若干块,每块(除最后一块外)中数据个数需相同【答案】 BCN4J1D5X2L3D8U3HB1Q5E3B6A3Z10V2ZM1Q2Q3E2P7Y4Q1089、在CRC码中,接收端检查出某一位数据出错后,一般采用的纠正方法是()。A.请求重新发送B.删除数据C.判断余数值由接收端自行纠正D.以上均可【答案】 CCX8V5Y7Z4S9J2D5HF8P4B5P2K10H4R4ZH4D7N3V2Y10V5D490、滤泡树突状细胞免疫组化标记物为:( )A.D10B.CD23C.CD138D.CD21【答案】 DCF10U8N6S6B5Z8D7HB2N10X7P10U6S10O9ZN8H9B10Y2C1T5V1091、下列软件中,属于系统软件的是( )。A.航天信息系统B.Office 2013C.Windows 7D.决策支持系统【答案】 CCI8I5I3L7J7L2V8HJ6U2Z9H6Q4R8F9ZX6I9I10V6C5E1V1092、设森林F中有三棵树,第一,第二,第三棵树的结点个数分别为M1,M2和M3。与森林F对应的二叉树根结点的右子树上的结点个数是()。 A.M1B.M1+M2C.M3D.M2+M3【答案】 DCH4K2K4S10V5H7N2HQ2O7C2J5V4L9A5ZP5Z3F5R10K10P9X993、中断向量表用于保存( )。A.被中断程序的返回地址B.中断服务子程序入口地址C.中断优先级D.中断源编码【答案】 BCR4S9I1S1G9V7L10HD3Y7P4R1L1G8S8ZW7U6T5S7O3X7W394、下列算法中( )是非对称加密算法。A.DESB.RSAC.IDEAD.MD5【答案】 BCY1B3X6O4A7Q2F8HX5V5I7Y3K4D5G7ZK6R3D10O6J3L9R995、有关系模式 A(S,C,M),其中各属性的含义是 S:学生;C:课程;M:名次,其语义是:每一个学生选修每门课程的成绩有一定的名次,每门课程中每一名次只有一个学生(即没有并列名次),则关系模式 A 最高达到( )。A.1NFB.2NFC.3NFD.BCNF【答案】 DCG4H3K1R3Y8J8U10HY8Q4D5R2V10J8I9ZL3D4X1H7W4T3Y296、系统总线结构可能对系统性能的影响有()。A.吞吐量B.指令系统C.最大存储量D.以上都是【答案】 DCE9Q2F3N9I8H6I5HG10V4O8K5F5V6Z1ZT8Z2J4S9C9A6I597、作为物联网发展的排头兵,( )技术是市场最为关注的技术。A.射频识别B.传感器C.智能芯片D.无线传输网络【答案】 ACA2H1R1D1A6A8H6HV10C10T7G6S10S2R5ZX8B8E9H9C6K8W698、数据库管理技术是在( )的基础上发展起来的。A.文件系统B.编译系统C.应用程序系统D.数据库管理系统【答案】 DCK2K10P6D7G8V1F6HW4N9T7T4J3R4H8ZV3O1G9H3W1U4N799、规范化过程主要为克服数据库逻辑结构中的插入异常、删除异常以及( )的缺陷。A.数据的不一致性B.结构不合理C.冗余度大D.数据丢失【答案】 CCE6Q5K5R3Z8J10O4HA9J1U6J9I7B1B1ZI7J5V9P6M8F10F2100、计算机网络按其所涉及范围的大小和计算机之间互联距离的不同,其类型可分为()。A.局域网、广域网和万维网B.局域网、广域网和国际互联网C.局域网、城域网和广域网D.广域网、因特网和万维网【答案】 CCW5T10B2S4W4E9G4HI3B6G2R10W4D7N1ZL4M10K5W5N2F2O5101、封锁可以避免数据的不一致性,但有可能引起( )A.系统崩溃B.使磁盘上的 DB 中的数据有错误C.若干事务彼此等待对方释放封锁D.系统自动关机【答案】 CCX8P6X6D7M3H6Q8HJ3K8E2R3Y8U6L7ZO1T8Z6V3R9F4K1102、组织损伤后,由其邻近的健康细胞分裂增生完成修复的过程( )A.再生B.分化C.增生D.化生E.机化

    注意事项

    本文(2022年全国国家电网招聘(电网计算机)考试题库自测300题(全优)(山东省专用).docx)为本站会员(Che****ry)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开