欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2022年全国国家电网招聘(电网计算机)考试题库高分预测300题附答案下载(广东省专用).docx

    • 资源ID:90974781       资源大小:78.63KB        全文页数:81页
    • 资源格式: DOCX        下载积分:4.3金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要4.3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2022年全国国家电网招聘(电网计算机)考试题库高分预测300题附答案下载(广东省专用).docx

    国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、()不是TCP/IP高层协议。A.SMTPB.telnetC.ICMPD.FTP【答案】 CCZ4L5H2B4V9I3Y6HO2B5W6Y2A2R3X5ZE4Q4X5U1M8A8R102、下面描述的 RISC 机器基本概念中正确的句子是( )。A.RISC机器不一定是流水CPUB.RISC机器一定是流水CPUC.RISC机器有复杂的指令系统D.CPU配置很少的通用寄存器【答案】 BCW8Q10F6J8P7N1I7HT3K9K6R9W2F7W7ZF7J1C8K2Z3E4Q83、云计算体系结构的( )负责资源管理、任务管理用户管理和安全管理等工作A.物理资源层B.资源池层C.管理中间件层D.SOA 构建层【答案】 CCZ8Z4Y2B2R6Y5O9HE4S3A1G8D1I3U9ZY7W3W2C8N5G3L94、若十进制数为132.75,则相应的十六进制数为()。A.21.3B.84C.24.6D.84.6【答案】 BCL8I3X10B6A5Y7X9HY6X6K5X1X1R10G10ZJ9O1A4O1B7C8D105、在()中,要求空闲分区按空闲区地址递增顺序链接成空闲分区链。A.首次适应算法B.最坏适应算法C.最佳适应算法D.循环首次适应算法。【答案】 ACD6Y3G7O5M7V9S2HP3A7T10F3Z9M1V8ZX10Q7B9S4V7Z3J56、在TCP/IP模型中,数据从应用层到网际接口层所经历的传输格式分别是( )。A.报文或字节流->IP 数据报->网络帧->传输协议分组B.报文或字节流->传输协议分组->IP 数据报->网络帧C.传输协议分组->IP 数据报->网络帧->报文或字节流D.IP 数据报->报文或字节流->网络帧->传输协议分组【答案】 BCA8E1C6L2F6O8Y7HO4A6B9M6P6H4W8ZI5A9W4N9A9P10V37、数据库文件的逻辑结构形式是( )。A.字符流式文件B.档案文件C.记录式文件D.只读文件【答案】 CCE10F5V10P2N4J7L3HF10S8C4N5C6J4Z4ZC4R5S9I8B2Y8Z18、在存储系统管理中,采用覆盖与交换技术的目的是()。A.节省主存空间B.物理上扩充主存容量C.提高CPU效率D.实现主存共存【答案】 ACZ2A9K3V1K2I10E3HQ7C2P2A10Z8X10A9ZP5H8P5R7L9G4I89、设指针变量front表示链式队列的队头指针,指针变量rear表示链式队列的队尾指针,指针变量s指向将要入队列的结点X,则入队列的操作序列为()。A.s-next=rear;rear=s;B.front-next=s;front=s;C.rear-next=s;rear=s;D.s-next=front;front=s;【答案】 CCM10P4Z4S6J10S4A8HG7Q4Y8J1M6S2C8ZT6F6N3W2W2P10U610、“年龄在1825之间”这种约束属于数据库系统的()措施。A.原始性B.一致性C.完整性D.安全性【答案】 CCZ10X3H8G5A8Q5R8HQ5R3E8C7M9X4N4ZS2P10G1Q5V3D3O311、PPP 是面向( )的协议。A.比特B.字符C.字D.数字【答案】 BCW2N2O8U2V10M8S7HT7G6F4K5P3M3Y1ZD6B10B2E10S6G10Z1012、下面()协议包括CSMA/CD,令牌总线和令牌环。A.IEEE801B.IEEE802C.IEEE803D.IEEE804【答案】 BCE6R1R6G4O4V6B6HL1V6E9D6C8K4J4ZI4Y10U5H1R2M9V1013、设指令中的地址码为A,变址寄存器为X,程序计数器为PC,则变址间址寻址方式的操作数有效地址EA是()。A.(PC)+A)B.(X)+A)C.(X)+(A)D.(X)+A【答案】 BCE2L9O5B8X1S10O7HQ9K10Z3B1Q5X3M9ZY2X9V3Y9X10J3Z814、多处理机主要实现的是()。A.指令级并行B.任务级并行C.操作级并行D.操作步骤的并行【答案】 BCP6J7I9S3B1W10K6HK8C2Z9J3F8B6Y1ZG9G10I1Z6W3T3M115、关于ARP攻击,以下描述错误的是(52)。A.在遭受ARP攻击时,用户上网会时断时续B.利用ARP攻击可以盗取用户的QQ密码或网络游戏密码和账号C.利用ARP攻击可以对外网服务器发起入侵攻击D.利用ARP防火墙可以防止ARP攻击【答案】 CCH5B10Z4M1E2B3I10HG8T9S1P10H5R6B4ZD2S1K2I7K1B6E916、从关系中取出所需属性组成新关系的操作称为( )。A.交B.连接C.选择D.投影【答案】 DCO2T8Y8N2A8W10P10HT1Q9V2Y8J3B1G9ZX1F5L8W1Z6G6S217、为了在通用操作系统管理下的计算机上运行一个程序,需要经历几个步骤,但是,()不是一定需要。A.向操作系统预定运行时间B.将程序装入内存C.确定起始地址,并从这个地址开始执行指令D.用控制台监控程序执行过程【答案】 ACW7N2R7F4N7A1C3HJ9F1E3S9L9R6G4ZJ6O6Y7T1L7Z3U618、在高速缓冲存储器(Cache)-主存层次结构中,地址映像以及和主存数据的交换由()完成。A.硬件B.中断机构C.软件D.程序计数器【答案】 ACL9V8Z6T8U9O5W9HP3G6J2F8Y6U5P5ZQ9A6A2A9B4K9F219、数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的( )。A.可靠性B.一致性C.完整性D.安全性【答案】 DCB2L10H1H2A3G9D8HT1I4F3F1Y5M4Z6ZX1M3X9E6F9O1S820、下面关于线性表的叙述中,错误的是()。A.线性表采用顺序存储,必须占用一片连续的存储单元B.线性表采用顺序存储,便于进行插入和删除操作C.线性表采用链接存储,不必占用一片连续的存储单元D.线性表采用链接存储,便于插入和删除操作【答案】 BCF1M5C7M8G1H5L4HT5S2X2U4S1M7H1ZN3V5E5K6P1S6W821、SMTP协议被封装在( )协议中,默认侦听的端口号是(请作答此空)。A.25B.53C.69D.110【答案】 ACJ6L3K4G6E4Z2W4HL8Y5M5M4X6V4R8ZT5T2V3M1O5L8L322、正逻辑下的“或一非”门是负逻辑下的()。A.“与”门B.“或”门C.“与非”门D.“异”或门【答案】 CCS10T9Q6O9H1Z6B8HL5C8J9H3D3T10S2ZL1U10X6N2C5C3G523、在防火墙添加策略路由时,无法选择的参数是( )。A.源IP地址B.目的IP地址C.目的IP地址和端口号D.目的域名【答案】 DCN7K2E10P4K2T1P6HV3A7N7B5F5O3M9ZK2D2D4H8Y8O10B524、使用一个信号量协调 6 个进程对 4 个同类临界资源的访问,下列哪个信号量值不应该出现( )A.-4B.-1C.1D.3【答案】 ACV3D1V4C7Y6F6W7HR3F7R6X8Q6D6T5ZM10X2J8L2A10I4R1025、企业网络计算可采用不同的模型,其中(64)是企业内部的不同平台上的软件的集成。A.可伸缩的模型B.冗余的模型C.对待的模型D.集成的模型【答案】 DCU8A5H3J2K10J7I5HC2R2W2M8G7Y2U5ZZ5L2O4K7T1U3L226、有一个有序表为1,3,9,12,32,41,45,62,75,77,82,95,100,当折半查找值为 82 的结点时,( )次比较后查找成功。A.11B.5C.4D.8【答案】 CCP2A2M6B4A10M10U10HF9Y7Q5C5Z8D7B8ZR6J9B3E1V6Y10V1027、根据ISO网络管理标准体系的规定,()用于对管理对象的行为和通信活动的有效性进行管理。A.配置管理B.性能管理C.安全管理D.故障管理【答案】 ACX4O7H5M4K2K2K5HV4W8C10J6L2M7X3ZJ7J4X2C8T2M2G128、IP组播是对硬件组播的抽象,是对标准IP网络层协议的扩展。以下描述中错误的是( )A.组播地址通常为D类IP地址B.组播组中的成员是动态的C.发送方不必是组播组成员D.路由器需要向所有接口转发组播报文【答案】 DCB8U10G2W3F7L4J6HB6Y3V4W8Q7L4B2ZZ2C6M1W9C8O5K229、下面几个符号串编码集合中,不是前缀编码的是()。A.0,10,110,1111B.11,10,001,101,0001C.00,010,0110,1000D.b,c,aa,aba,abb,abc【答案】 BCK10J8E8B8L2S5V5HE7G9Z5S10V1B6O3ZT3V2A7P1S10P9O730、设森林F中有三棵树,第一,第二,第三棵树的结点个数分别为M1,M2和M3。与森林F对应的二叉树根结点的右子树上的结点个数是()。 A.M1B.M1+M2C.M3D.M2+M3【答案】 DCE1D4P5F2G3D7F4HA10P4Y1W7D10P2W3ZG10P8T9A10K4M2X331、在网络61.113.10.0/29 中,可用主机地址数是( )个。A.1B.3C.5D.6【答案】 DCD6L3I9B7R4I9C5HN6Q6V5E7W8N9Q3ZB10A9A1E6N7O10P432、“总线忙”信号由( )建立。A.获得总线控制权的设备B.发出“总线请求”的设备C.总线控制器D.CPU【答案】 ACD9N10I9W6K1C8W2HP6Q6I10Z5E2W10X9ZC1P5Z9T2A8W10O233、若用8位机器码表示十进制整数-127,则其原码表示为()A.10000000B.11111111C.10111111D.11111110【答案】 BCL7P10K7K9S10Q5E1HD6G3B7L8G10H6U9ZV1U1P4O5L10E6B1034、下面不采用虚电路服务的网络是( )。A.ATMB.帧中继C.X.25D.Internet 网络【答案】 DCZ2I1N4D2H7H6F7HH3S10T2E10U8G5L4ZI3F7B1I7I9R9H835、( )是指信托机构以自有资金、信托存款和筹集的其他资金发放的贷款。A.委托贷款B.融资贷款C.信用贷款D.信托贷款【答案】 DCK1S2F4P5V2I6Z1HJ8Q9E2B9C10B5B7ZE10P4O8G3Z10N2N636、以下四种类型指令中,执行时间最长的是()。A.RR型指令B.RS型指令C.SS型指令D.程序控制指令【答案】 CCP8L10P9X4U8V4K6HQ6R1A6L1R6C4E4ZU10H8K5H5E7I6R737、在总线中起数据暂存和缓冲作用的器件是()。A.总线控制器B.总线缓冲器C.总线传输器D.三态门【答案】 BCN9T2H8K6H9O3S9HO2Z2Z2R2N4D5J8ZJ1B8R9N7H4F2F638、无线局域网新标准IEEE802.11n提供的最高数据速率可达到() 。A.11Mb/sB.54Mb/sC.100Mb/sD.300Mb/s【答案】 DCL5H10X4E8B7X5R2HP8V1Q2R10J9U9P1ZI4H9J1T1O1T8Y339、硬布线控制器是一种()控制器。A.组合逻辑B.存储逻辑C.时序逻辑D.微程序【答案】 ACF7B9W8C4T1N4D5HI7T4J4P1C1R8O8ZD2H7R2R9I7B3N140、将两根绝缘的铜导线按一定密度互相绞在一起形成双绞线的目的是为了( )。A.降低信号干扰程度B.降低成本C.提高传输速度D.没有任何作用【答案】 ACQ4G7M1V2B3M8I3HG2D3M7W7I4U4K2ZX4S3P3I10J6G5P441、在虚拟存储器中,当程序正在执行时,由()完成地址映射。A.程序员B.编译器C.装入程序D.操作系统【答案】 DCF5S1P5M4O2E1E8HG3Z4N4J5K10I8G9ZQ7R9Q9M1T3O2R442、CPU的控制总线提供()。A.数据信号流B.存储器和I/O设备的时序信号和控制信号C.来自I/O设备和存储器的响应信号D.B和C【答案】 DCU5W8V2Y6V6K1N1HJ1U1G7T4S9I6K7ZC9C10Y5M1P7S7Y143、某一 RAM 芯片,其容量为 256×8 位,除电源和接地端外,该芯片引出线的最小数目应是( )。A.23B.25C.18D.19【答案】 CCJ8A9O8M9Y7E5N9HZ1Z4Z2U4R10C10M8ZE5X6T3V10Q10O7V744、两个字符串相等的充要条件是( )。A.两个字符串的长度相等B.两个字符串中对应位置上的字符相等C.同时具备 A 和 B 两个条件D.以上答案都不对【答案】 CCC8L2M3V7V3T4V7HG7O8V10P8P1D3X1ZQ8T10Z5O2W7S10Z245、传输经过SSL 加密的网页所采用的协议是( )。A.httpB.httpsC.s-httpD.http-s【答案】 BCS6B9E2O7K9E2R4HJ10L5C8P5Z10M9Q4ZK5K8J9S2C9E3X446、设数组 a作为循环队列 SQ 的存储空间,数组的长度为 m,f 为队头指示,r 为队尾指示则执行出队操作的语句为( )A.f=f+1B.f=(f+1)%mC.r=(r+1)%mD.f=(f+1)%(m+)【答案】 BCK9K10A8L2I4N4W1HT4H5S4K1B7M4F1ZF9S2A6T6S2N2C147、相对于数据库系统,文件系统的主要缺陷有数据联系弱、数据的不一致性和数据的()。A.可重用性差B.安全性差C.非持久性D.冗余性【答案】 DCF3H6F10U6A9B8E8HS4E10P5B1G8U2Q2ZN2K3X1D4Q1E6V548、关系模型中,一个关键字是( )。A.可由多个任意属性组成B.至多由一个属性组成C.可由一个或多个其值能惟一标识该关系模式中任何元组的属性组成D.以上都不是【答案】 CCS9Z10O9F3H5V1L1HT9B9N5D3S7S5S2ZL7W5W9F6M4G10G849、RISC 访内指令中,操作数的物理位置一般安排在( )。A.栈顶和次栈顶B.两个主存单元C.一个主存单元和一个通用寄存器D.两个通用寄存器【答案】 DCY1J1E5J5J2R7Q10HR5G1M3R1R3X2W2ZN7A10K8E8A4N4S950、DHCP协议的功能是()A.为客户自动进行注册B.为客户机自动配置IP地址C.使用DNS名字自动登录D.使用WINS名字进行网络查询【答案】 BCF4T2P5X9W3A7D8HL2W4W1E4I6Q8T2ZJ9D7F6B3E3T10Q251、在Excel 中,设单元格F1的值为56.323,若在单元格F2中输入公式"=TEXT(F1,"¥0.00")",则单元格F2的值为( ) A.¥56B.¥56.323C.¥56.32D.¥56.00【答案】 CCE3J9X2Y6Z8Q5Q1HU1O10S1V1I1W6N5ZQ10S1J9S10R9V10E752、在单处理机系统中,以下-实际可并行的是()。.进程与进程.处理机与设备.处理机与通道,设备与设备A.、和B.、和C.、和D.、和【答案】 DCE8O8G9X5Z2Y4H5HF9D4K8H10M5C3H10ZV1O4F3F1S5M2J853、网桥的类型有透明网桥和源路径选择网桥,分别对应IEEE的( )标准。A.802.1和802.2B.802.3和802.4C.802.2和802.4D.802.3和802.5【答案】 BCI2E6L5S9W2Z2L9HZ10D3C9X4W8R2C9ZC1N1A10N7Z7L3F1054、只有当程序执行时才将源程序翻译成机器语言,并且一次只能翻译一行语句,边翻译边执行的是()程序,把汇编语言源程序转变为机器语言程序的过程是()。.编译.目标.汇编.解释A.、B.、C.、D.、【答案】 DCZ6K1F8C7U4I3N9HL5V4X10D5Y3R9E3ZF2I6F6N8M5J8Q755、操作系统设备管理功能的内部设计一般是基于分层的思想,因此通常将I/O软件组成分为4个层次,即用户应用软件,中断处理程序,独立于设备的软件和设备驱动程序,当用户进程提出I/O请求访问硬件时,需要按()的层次结构进行。A.进程请求I/O独立于设备的软件中断处理程序设备驱动程序硬件B.进程请求I/O独立于设备的软件设备驱动程序中断处理程序硬件C.进程请求I/O设备驱动程序中断处理程序独立于设备的软件硬件D.进程请求I/O设备驱动程序独立于设备的软件中断处理程序硬件【答案】 BCA2T4W1J5L4N8D2HW6H4N7K10L9W2W5ZS7A1B10Q2G2O4V256、在计算机系统中,多个系统部件之间信息传送的公共通路称为总线,就其所传送的信息的性质而言,下列()不是在公共通路上传送的信息。A.数据信息B.地址信息C.系统信息D.控制信息【答案】 CCK6T1V4Z2N2M2A5HR4O10S5C8T6M4S3ZT8A3N4I4R2T5G857、有 4 个 IP 地址:201.117.15.254、201.117.17.01、201.117.24.5 和 201.117.29.3,如果子网掩码为 255.255.248.0,则这 4 个地址分别属于( )个子网;其中属于同一个子网的是(请作答此空)。A.201.117.15.254 和 201.117.17.01B.201.117.17.01 和 201.117.24.5C.201.117.15.254 和 201.117.29.3D.201.117.24.5 和 201.117.29.3【答案】 DCB2A3I2M1I4H3K10HP4G8K7X5V7U5J2ZG3Z2J3P6E8N6L758、静态查找与动态查找的根本区别在于( )。A.它们的逻辑结构不一样B.施加在其上的操作不同C.所包含的数据元素的类型不一样D.存储实现不一样【答案】 BCR7U10Q10U2D6E4P3HM7A7S10E3K10C10R3ZT1X7B1Z5X8L3T859、数据挖掘算法主要有聚类算法、关联算法、决策树算法和回归分析等,各种算法用于解决不同的实际问题,某分行拟通过对县域机构数量和存款市场竞争力的相关性进行分析,进而建立两者之间的函数表达式,用新思维拓展县域市场,提升县域存款的市场竞争力,则可以采用的是( )。A.决策树算法B.关联算法C.归回分析D.聚类分析【答案】 BCF10I6S2E10N1S1A6HE4D1L5I9Y8J8R4ZT7E7G2N10X7B10W760、设信号的波特率为800Baud,采样QPSK调制技术,则信道的数据速率为( )。A.800b/sB.1600b/sC.2400b/sD.3200b/s【答案】 BCG1Y4P3Z5N6B3T5HG4X4M7I2I2D6G7ZE1M3X3C5L2E10B461、设森林 F 对应的二叉树为 B,它有 m 个结点,B 的根为 p,p 的右子树的结点个数为 n,森林 F 中第一棵树的结点的个数是( )。A.m-nB.m-n-1C.n+1D.不能确定【答案】 ACM10C10E8J5L10R8M3HX3J7H9I2B8N8P6ZN9H2V9X8W4C4F162、变址寻址方式中,操作数的有效地址等于( )。A.基值寄存器内容加上形式地址(位移量)B.堆栈指示器内容加上形式地址C.变址寄存器内容加上形式地址D.程序计数器内容加上形式地址【答案】 CCV7Y9Q6V4J5A4S4HK9P1C1W10G9R3M4ZE6U6D9U5C4O8V963、转移指令执行结束后,程序计数器PC中存放的是()A.该转移指令的地址B.顺序执行的下条指令地址C.转移的目标地址D.任意指令地址【答案】 CCE8U4W7F4T6T8J3HE2R10S5E10U3B8E9ZL2Y1S7K4I6B1G564、ISP是指()。A.用户拨号服务B.电子邮件服务C.信息服务D.Internet服务商【答案】 DCE5L3W4O4F8Q10I3HB5E8D8O1Q6Z9W5ZL2Z6Q4I2C5N5Y1065、在单独(独立)编址下,下面的说法是( )是对的。A.一个具体地址只能对应输入输出设备B.一个具体地址只能对应内存单元C.一个具体地址既可对应输入输出设备,也可对应内存单元D.只对应内存单元或只对应 I/O 设备【答案】 CCS1V9Z7X2Z3D4C8HK3A6O8O7T7I2L6ZW9K1P6V6Y9N3M566、ISO定义了网络管理的五大功能,包括:故障管理、安全管理、计费管理、性能管理和_(5)_。SNMP是一个_(6)_的协议,其网络管理模型由_(7)_三部分构成。A.网络规划B.目录管理C.配置管理D.拓扑管理【答案】 CCM7H10Q2T5L5B5U3HM7A5K9J3T1Z6T6ZA10T7Z4O4Q7H4R267、SNMP报文在管理站和代理之间传送。由代理发给管理站,不需要应答的报文是(63)报文。A.SetRequestB.GetRequestC.GetResponseD.Trap【答案】 DCJ4Q6V2G2A2P3Y9HN10G4S2U10I2S10L1ZZ4B6V8O2T3L3P468、下列有关 VR(虚拟现实)的描述正确的是( )。A.所有看到的场景和人物全是假的,是将人的意识带入一个虚拟的世界B.通过合并现实和虚拟世界而产生的新的可视化环境C.通过互联网将现实世界的信息带入虚拟世界中形成的可视化环境D.所看到的场景和人物一部分是真一部分是假,是把虚拟的信息带入到现实世界中【答案】 ACG6X2V6F1K9I6N1HA6E5T1X10X10Z9H10ZU10F1A5S5K5D8B269、SQL 语言具有两种使用方式,分别称为交互式 SQL 和( )。A.提示式 SQLB.多用户 SQLC.嵌入式 SQLD.解释式 SQL【答案】 CCU6P9H3I3Q1C3N6HQ2D6X2C4Q2Y4Q5ZS3M2Y10O6L10F2H470、下列选项中,防范网络监听最有效的方法是 ()A.安装防火墙B.采用无线网络传输C.数据加密D.漏洞扫描【答案】 CCP3N5X10O9G6K5Y1HH1L5U5E3Y10W1S5ZW6X5Q2E8C1W10W871、以下文件中,()是声音文件。A.marry.wpsB.index.htmC.marry.bmpD.marry.mp3【答案】 DCY2C1G2R3R1S10J10HX7F8V6Y4I8D4J8ZU1W4V2J2I7M1U672、队列是一种()的线性表。A.先进先出B.只能插入C.先进后出D.只能删除【答案】 ACJ10F1Y2X9T8P2Z5HS10D5V1U10H6G10Z6ZA5Z10P10I9C1U7D273、防火墙技术可以分为( )等三大类。A.IP过滤、线路过滤和入侵检测B.IP过滤、线路过滤和应用代理C.包过滤、线路过滤和入侵检测D.包过滤、线路过滤和应用代理【答案】 BCR7H2H10H1E6H7K4HY5O3M10Q9W3G9M6ZJ6A10B7D9O8S3O674、要判断16位二进制整数x的低三位是否全为0,则令其与十六进制数0007进行()运算,然后判断运算结果是否等于0。A.逻辑与B.逻辑或C.逻辑异或D.算术相加【答案】 ACY8A6B4E8Y8W4Q5HH2G9S8D2K5E3P6ZN10V5B8J6Y10R6E775、下列排序算法中,时间复杂度不受数据初始状态影响恒为O(nlogn)的是()。A.堆排序B.冒泡排序C.快速排序D.直接插入排序【答案】 ACB10F8N9F1R8X3K7HG1M4W8X4X4J8O1ZR3C7J5M9N5M10A476、腺样囊性癌生物学行为显著的特征之一是侵袭性强,下述组织中受到侵犯容易出现早期临床症状的是:( )A.腺体B.血管C.肌肉、骨膜D.神经【答案】 DCR7O7N9Z5A6W1Y3HB1D4N10B2D4E2R6ZJ3L4Z10J4A6U1O377、数据的逻辑独立性是指()。A.内模式改变,外模式和应用程序不变B.内模式改变,模式不变C.模式改变,内模式不变D.模式改变,外模式和应用程序不变【答案】 DCH8Z10Z7R3L6K5Q7HY9F2E7A6L5O1W7ZB7R3Q9E5P2F4V778、Web 从 Web 服务器方面和浏览器方面受到的威胁主要来自( )。A.浏览器和 Web 服务器的通信方面存在漏洞B.Web 服务器的安全漏洞C.服务器端脚本的安全漏洞D.以上全是【答案】 DCP8U4O7G5O3T1L7HQ5S5K9V6V1H3O9ZR3P1A3O1M1K2G279、相联存储器(TLB)是按()进行寻址的存储器。A.地址指定方式B.堆栈存取方式C.内容指定方式D.地址指定与堆栈存取方式结合【答案】 CCJ1A6K6J5E6Z7X10HO1A1Y5K9N8N2P9ZZ8W5P8F4H7U5C680、关于交换式以太网的描述中,正确的是( )。A.核心设备是集线器B.需要执行 IP 路由选择C.数据传输不会发生冲突D.基本数据单元是 IP 分组【答案】 CCQ8N10T7I4Y4D10K10HY9V10R9T3A5O3N6ZN4H2Y8P8R9R4L381、SQL语句中不是查询计算函数的是()。A.AbsB.MaxC.SumD.Avg【答案】 ACJ6X1P7P2X10T4L9HX8K10R3Y10E2G4S10ZV4K5O7S2J3Z5E382、在 PC 机所配置的显示器中,若显示控制卡上刷新存储器的容量为 1MB,则当采用 800×600 的分辨率模式时,每个像素最多可以有( )种不同颜色。A.256B.65536C.16MD.4096【答案】 BCR6Q9X7H4D9H1V7HA2O3C8A10Z1K10J8ZU8S1T4A3Z3M5W883、通常情况,SQLServer2005主要支持PRIMARY约束、UNIQUE约束、CHECK约束、DEFAULT约束、FOREIGN约束。()在定义列时,它可以为表中的指定列提供默认值。A.CHECKB.DEFAULT约束C.UNIQUE约束D.FOREIGN约束【答案】 BCR7B5O2J8T7P8E7HR6L3Z5C2A2Z4X7ZI1W10Y1I6X3S2H584、系统总线中地址线的功能是用于选择()。A.主存单元B.I/O端口C.磁盘数据块D.A或B【答案】 DCC6Q9F5U2E3W5S5HF1V10J7X1D5G7N2ZL1K8X2M7U9I3C385、下列说法中正确的是()。A.如果移出的表在数据库中使用了长表名,那么表移出数据库后仍然可以使用长表名B.将某个表从数据库中移出的操作不会影响当前数据库中其他表C.一旦某个表从数据库中移出,与之联系的所有主索引、默认值及有关的规则都随之消失D.从数据库中移出来的表仍然是数据库表【答案】 CCF10W6N4Q4X7U2T6HR6V5D2D1J8T5N1ZS10J9W4G6O1C8C1086、HDLC是一种()。HDLC用一种特殊的位模式(请作答此空)作为标志以确定帧的边界。A.01010101B.10101010C.01111110D.10000001【答案】 CCM7Y1T3O4N5L3S8HP8Q8H3G3B2D9K4ZX7S1V9Y3L5A5G887、SMTP 使用的传输层协议是( )。A.TCPB.IPC.UDPD.ARP【答案】 ACX3I9X8D5S2N8U10HF7S10I9L3Q7Q6K1ZQ5X8W7P10Y1M5K988、在虚拟存贮器中,当程序正在执行时,由()完成地址映射。A.程序员B.编译器C.装入程序D.操作系统【答案】 DCA8D1G3Z1C5P6C6HG6S10M7J4L7J3N6ZJ1Z7Q2U7H9Y1H889、在页面置换管理算法中,( )用到了访问位和修改位。A.最优算法B.NFU 算法C.NRU 算法D.LRU 算法【答案】 CCG1C6D4H9W10O2J4HZ6E10B10D10Q7T3X7ZZ2V7S5R8J10W1T490、用于对某个寄存器中存放的操作数的地址进行寻址的方式称为()寻址。A.直接B.间接C.寄存器直接D.寄存器间接【答案】 DCZ9H1Z9F4P6I4D5HH10W1C6V7Z9I5N5ZP9A8P10S9Q1B7Z791、以下选项中不属于CPU的组成部分的是( )。A.地址译码器B.指令寄存器C.指令译码器D.地址寄存器【答案】 ACM7P1E8E9L3Q7R6HK6N7D1F1Q7K10L3ZC5S3C9N5N9G8Y492、下列因素中,与Cache的命中率无关的是()。A.主存的存取时间B.块的大小C.Cache的组织方式D.Cache的容量【答案】 ACH10S10Z10U7W8F9K5HI2T1J4F2S5U4J2ZY7J7T6V4E9E10C193、挂接在总线上的多个部件()A.只能分时向总线发送数据,并只能分时从总线接收数据B.只能分时向总线发送数据,但可同时从总线接收数据C.可同时向总线发送数据,并同时从总线接收数据D.可同时向总线发送数据,但只能分时从总线接收数据【答案】 BCM5E10U10N2Q1J7P9HP1O3F8Q5H10Q4U2ZJ5E3N1B4Z6A2N1094、已知事务 T1 的封锁序列为:LOCK S(A)LOCK S(B)LOCK X(C)A.T1B.T2C.T1 和 T2D.没有【答案】 ACG3X4O10G3I9P10T4HP5J2A3F3X6X4V5ZB6Y9J9L1Z8E2J795、关于全国铁路营运历程规划,下列说法正确的是( )。A.到2020年,全国铁路营业里程达到约15万公里,主要繁忙干线实现客货分线,复线率和电化率均达到30B.到2020年,全国铁路营业里程达到约10万公里,主要繁忙干线实现客货分线,复线率和电化率均达到40C.到2020年,全国铁路营业里程达到约10万公里,主要繁忙干线实现客货分线,复线率和电化率均达到50D.到2020年,全国铁路营业里程达到10万公里,主要繁忙干线实现客货分线,复线率和电化率均达到60【答案】 CCA8P1H4C2K7H10L5HY8R10I6G1S3D2I4ZZ1N6O2L3A3A10G796、原码两位乘中,符号位单独处理,参加操作的数是()。A.原码B.补码C.绝对值的原码D.绝对值的补码【答案】 DCC2C4C9X6F1S8N3HT1S4W7P1I1B10W3ZG4M7N8M3E3P6R397、 碎片状坏死是指:( )A.慢性肝炎的表现B.小叶周边部界板肝细胞灶性坏死C.连接汇管区间,中央静脉间的坏死D.数个肝细胞的坏死E.整个肝小叶的坏死【答案】 ACQ10N9T1Z9H1C9J6HU8B9Y7L1O10P1W8ZG7P10P4H9P4O3H198、隐含寻址的指令中没有给出操作数的地址,该操作数来自( )A.立即数和堆栈B.暂存器C.堆栈的栈顶和次栈顶D.累加器和堆栈【答案】 DCF10A6Z10T4U8A4Y9HC3I10B6R2T7V4L7ZM7N6G3Y1L1S1U999、在滑动窗口流量控制(窗口大小为 8)中 ACK3 意味着接收方期待的下一帧是( )号帧。A.2B.3C.4D.8【答案】 BCI1P1X7U1D1W1O6HW5C9E7M7N10P8R7ZQ9F1X7F5T3B9U7100、设某棵三叉树中有40个结点,则该三叉树的最小高度为()A.6B.4C.5D.3【答案】 BCY1V10O5Z5N8Z2A9HN3P2Q3Y8R7L7I6ZB10M6I1K7E1Q5U1101、程序计数器PC在()中。A.运算器B.控制器C.存储器D.I/O接口【答案】 BCZ4W10U2E2T4Z1K7HS9I2Y7K4J6P9K10ZU8V4B6T8C10H10C6102、 滑膜肉瘤的组织起源是:( )A.滑膜B.神经鞘细胞C.上皮D.起源未定【

    注意事项

    本文(2022年全国国家电网招聘(电网计算机)考试题库高分预测300题附答案下载(广东省专用).docx)为本站会员(Che****ry)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开