欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2022年全国国家电网招聘(电网计算机)考试题库自我评估300题(带答案)(吉林省专用).docx

    • 资源ID:90975036       资源大小:78.03KB        全文页数:79页
    • 资源格式: DOCX        下载积分:4.3金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要4.3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2022年全国国家电网招聘(电网计算机)考试题库自我评估300题(带答案)(吉林省专用).docx

    国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、 克服网络故障问题的最有效的方法是(54)。A.限制非法操作B.事务跟踪处理C.数据的备份D.数据的安全恢复【答案】 CCS1E5R3L2R7O10V1HE2Z2O5O9J3B5J1ZI9K4N6T8V3I4H42、在大量数据传送中常用的且有效的检验法是()。A.CRC码B.偶校验码C.海明码D.奇校验码【答案】 ACG3R2H8S4Z5D10I1HN9J2A10F6V8W10T3ZZ3D8Q9W2Z1J6G33、“总线忙”信号的建立者是()。A.获得总线控制权的设备B.发出“总线请求”信号的设备C.总线控制器D.CPU【答案】 ACI10J3F9E5D1C2M3HO9P1E7R4U1G9T7ZX7R1Z7A7I3K1T14、设用数组A1,n作为两个栈S1、S2的共用存储空间,对任一个栈,只有当数组A1,n全满时才不作入栈操作,则分配这两个栈空间的最佳方案是()。A.S1的栈底位置设为1,S2的栈底位置设为nB.S1的栈底位置设为n/2,S2的栈底位置设为n/2+1C.S1的栈底位置设为1,S2的栈底位置设为n/2D.S1的栈底位置设为n/2,S2的栈底位置设为1【答案】 ACQ5I2A10G5C10O2T10HU10G5K7Y4U7R5O7ZK10A10B9F1K3T4H85、同步控制是()。A.只适用于CPU控制的方式B.只适用于外围设备控制的方式C.由统一时序信号控制的方式D.所有指令执行的时间都相同的方式【答案】 CCK9U10A1I3Q5R2P10HR2S8M9T3X1I10Z8ZG1V7H4X5K3M10I36、下面的说法中,不正确的是()。A.广义表是一种共享结构B.广义表是一种递归C.广义表是一种多层次的结构D.广义表是一种非线性结构【答案】 DCV6E8R2W3S6S10K5HP5P9Z9Y4C9X10C10ZJ8O9D10W8F10V5Q47、在ISO的OSI模型中,提供流量控制功能的层是 (1) ;A.(1)1、2、3层,(2)4层 (3)3层 (4)端到端 (5)第2层B.(1)2、3、4层(2)4层 (3)3层(4)端到端(5)第2层C.(1)3、4、5层(2)4层 (3)4层(4)端到端(5)第3层D.(1)4、5、6层(2)2层(3)4层(4)点到点(5)第3层【答案】 BCB8S3J4G6J3G1U5HW3B6H2Z9V1I4S2ZM7H10S2S4G1O7E58、以下关于木马程序的描述中,错误的是A.木马分为客户端和服务端B.木马经常被伪装成游戏C.木马程序的客户端运行中攻击者的机器上D.木马程序的目的是使网络无法提供正常服务【答案】 DCX10N1C5E7O6B3R7HC4J10A6X10X5I7N4ZB9B9G3P10S6K4M99、当前应用最广泛的数据模型是( )。A.ER 模型B.关系模型C.网状模型D.层次模型【答案】 BCA1Z3C10R10C10C10P10HK6D4Y3O6E8M4R2ZL3J9E1A5P6C9K410、下面关于二分查找的叙述正确的是( )。A.表必须有序,表可以顺序方式存储,也可以链表方式存储B.表必须有序且表中数据必须是整型,实型或字符型C.顺序也能二分法D.表必须有序,而且只能从小到大排列【答案】 DCG6P3I9Z5D1O3I7HD5D2W4E9V3P4I8ZN4O3Z3F3Y10K2J211、射频识别技术是一种射频信号通过( )实现信息传递的技术。A.能量变化B.空间耦合C.电磁交互D.能量转换【答案】 BCJ9V9P10M5L7H8M8HB7M8Q4Y4K7P9G10ZU5W9P1X10R4W6W312、在SELECT语句中,下列子句用于将查询结果存储在一个新表中()。A.FROM子句B.INTO子句C.SELECT子句D.WHERE子句【答案】 BCR2N10S9B10Z6V1C6HF5F9B7F5L1I5G4ZO1L8A3G2Z6I9V113、递归表、再入表、纯表、线性表之间的关系为( )。A.再入表>递归表>纯表>线性表B.递归表>线性表>再入表>纯表C.递归表>再入表>纯表>线性表D.递归表>再入表>线性表>纯表【答案】 CCI10H5R10X7J1K7Y3HX5V9W10J8B5Y2H10ZL10V1C3U9U7S1D814、接收电于邮件采用的协议是(50)。A.SMTPB.HTTPC.POP3D.SNMP【答案】 CCI3P2Q9E2O5M2C10HW8I7G3V1M8J8L1ZM5Y7O4K3N5G4T615、中断向量表中保存的是()。A.被中断程序的返回地址B.中断服务程序入口地址C.中断服务程序入口地址的地址D.中断优先级【答案】 BCA4W7T2F7T6I7C4HS2N3E3Y7N9E5Z2ZD1S5R2Q3D9L10G916、逻辑数据独立性是指()。A.模式变,用户不变B.模式变,应用程序不变C.应用程序变,模式不变D.子模式变,应用程序不变【答案】 BCZ10B10F4S8M5I5X2HQ8W1I8S3D6D6N5ZX3R4L2N5P7R4H517、以下说法中,错误的是()。A.指令执行过程中的第一步就是取指令操作B.为了进行取指令操作,控制器需要得到相应的指令C.取指令操作是控制器自动进行的D.在指令长度相同的情况下,所有取指令的操作都是相同的【答案】 BCX5H8D10P8Y2P3K6HG1B3F7C7N6O8D10ZP7B3R9E8T4N3V418、在三种集中式总线控制中,()方式对电路故障最敏感。A.链式查询B.计数器定时查询C.独立请求D.无正确选项【答案】 ACR1T7P4C6D10M2O3HR1D7O2P10H5K3E2ZJ2B5K10D9K8G5L519、某机主频为50MHZ,两个时钟周期组成一个机器周期,它的机器周期是()。A.10nsB.20nsC.40nsD.100ns【答案】 CCC4Y9Z10R8V10I3O4HY5M6Q3N2O2N7P4ZT7B5C10D3V10J10J920、用 V 操作唤醒一个等待进程时,被唤醒的进程状态变为( )。A.等待B.就绪C.执行D.完成【答案】 BCS3G7A9G10F8H5I4HD9E3T2N6E6W10Q8ZS6O3K10Z8B5Q6F621、多个任务同时在计算机中运行时,通常一个任务对应着屏幕上的( )个窗口。A.0B.1C.2D.多【答案】 BCB5R10E4N5I6W1Q8HD7B2A3S3F6T5Y4ZJ1D10Y6F4N4D7W122、利用时间重叠概念实现并行处理的是()。A.并行(阵列)处理机B.相联处理机C.流水处理机D.多处理机【答案】 CCQ5W9W4U5N10V3S5HH10S3L7N8N2P8X2ZE6V8L8H6W7O1U723、原码两位乘中,符号位单独处理,参加操作的数是()。A.原码B.补码C.绝对值的原码D.绝对值的补码【答案】 DCW8K3C1C5J7X6K2HO6D7O4K7Z8V8I4ZI1L2M7R2H6I5S124、下面对计算机“日志”文件,说法错误的是( )。A.日志文件通常不是TXT 类型的文件B.用户可以任意修改日志文件C.日志文件是由系统管理的D.系统通常对日志文件有特殊的保护措施【答案】 BCD5X4Z7E4K1A5P7HK5Y5W7C5R1C1Z4ZY5Y5R4C4F10A8P225、数字话音的采样频率定义为8kHz,这是因为( )。A.话音信号定义的频率范围最高值小于4 kHzB.话音信号定义的频率范围最高值小于8kHzC.数字话音传输线路的带宽只有8 kHzD.一般声卡的采样处理能力只能达到每秒8千次【答案】 ACN3F4S7K5V7Q2B5HF9S8X1N4V6Q8S8ZA10P7M7X7V1A5Q626、二维数组A的每个元素是由6个字符组成的串,其行下标i=O,1,8,列下标j=1,2,10。设每个字符占一个字节。若A按行先存储,元素A8,5的起始地址与当A按列先存储时起始地址相同的元素是()。A.A8,5B.A3,10C.A5,8D.A0,9【答案】 BCD3F6H1C8L7H8S9HN4K6H9P8X3A6F2ZX6B10M3I6W2Z7C527、采用串行接口进行七位ASCII码传送,带有一位奇校验位和一位起始位和一位停止位,当波特率为9600波特时,字符传送速率为()。A.480B.873C.960D.1371【答案】 CCP2K3V3R1Z6X4U9HR10P6J7E9B7U1E7ZE1C5P3R7T6H9Q228、对 n 个不同的排序码进行冒泡排序,在下列哪种情况下比较的次数最多( )。A.从小到大排列好的B.从大到小排列好的C.元素无序D.元素基本有序【答案】 BCU9S8H2C4M6L7T7HB7L6Z10W2F2I4S6ZC2T8C4A6R3A9D529、下面对计算机“日志”文件,说法错误的是( )。A.日志文件通常不是TXT 类型的文件B.用户可以任意修改日志文件C.日志文件是由系统管理的D.系统通常对日志文件有特殊的保护措施【答案】 BCK9J4U6V5C1V7G6HH3J3E2Q10V4R7Z10ZD9Z6I4U4F3W5H530、联想寄存器在计算机系统中是用于( )。A.存储文件信息B.与主存交换信息C.地址变换D.存储通道程序【答案】 CCY3H9U3B6H5U8Y7HE8P2S8Y5X4D9K8ZC1S7L7K2R5D4R531、在Cache和主存构成的两级存储体系中,主存与Cache同时访问,Cache的存取时间是100ns,主存的存取时间是1000ns,如果希望有效(平均)存取时间不超过Cache存取时间的115%,则Cache的命中率至少应为()。A.90%B.98%C.95%D.99%【答案】 DCD4C1W3W4U6X6L2HD9E10Y6F5T6I3P5ZH1V7I2G10P6R10E332、把电子邮件发送出去的通讯协议使邮件高效地被传送,它独立于传送子系统,而且仅要求一条可以保证传送数据单元顺序的通道,它是()。A.POP3B.TCP/IPC.SMTPD.HTTP【答案】 CCY4W9R10I5Z10V7M10HO1B2T9A1S8M7A4ZW6D2S2C1I1Y1O133、(1) 不能减少用户计算机被攻击的可能性。A.选用比较长和复杂的用户登录口令B.使用防病毒软件C.尽量避免开放过多的网络服务D.定期扫描系统硬盘碎片【答案】 DCV6L2V3J4H6V8F10HA10D2V5N9E3J10A5ZM6R5L2H2U3A3K934、某机主频为50MHZ,两个时钟周期组成一个机器周期,它的机器周期是()。A.10nsB.20nsC.40nsD.100ns【答案】 CCU1C10Y8C1P2C8Q4HB9U9H5Z5I10I2N8ZU4A9S5F7M7W1M135、关于数据库特点的描述,正确的是()。A.数据不可以共享,数据结构化,数据冗余大、易移植,统一管理和分布式控制B.数据可以共享,数据结构化,数据冗余小、易扩充,统一管理和控制C.数据不可以共享,数据结构化,数据冗余大、易扩充,集中管理和分布式控制D.数据可以共享,数据非结构化,数据冗余大、易扩充,统一管理和控制【答案】 BCT3P8I2E3Q7H4U4HJ1J10S1Y9G9G6D1ZU10V2G9R5C4U7Y136、按文件用途来分,可执行文件属于( )。A.用户文件B.档案文件C.系统文件D.库文件【答案】 ACF6F5C9D2L8R1G1HQ1U6S6K4N1B1Q10ZZ4S8H2E5Z10T9Z637、 碎片状坏死是指:( )A.慢性肝炎的表现B.小叶周边部界板肝细胞灶性坏死C.连接汇管区间,中央静脉间的坏死D.数个肝细胞的坏死E.整个肝小叶的坏死【答案】 ACR3D3P10M1V1P4S3HJ1O10P1K3A4G1K1ZV3I10B9L2F9E3E638、某银行为用户提供网上服务,允许用户通过浏览器管理自己的银行账户信息。为保障通信的安全,该 Web 服务器可选的协议是( )。A.POPB.SNMPC.HTTPD.HTTPS【答案】 DCI8L1Z2S6S6K2L7HN8T1O5M3B6I6C2ZN7K2N4X9K2D8D739、设置网卡的端口地址的目的是为了(42)。A.主机与I/O端口通信寻址B.IP寻址的需要C.识别网卡类型D.暂存I/O数据【答案】 ACG6L6X8K5C8K9S2HH10K6K3R4N5Y6R10ZR8C10P8D1E5J3L740、用P代表入栈,O代表出栈。栈的初始状态和最终状态都为空,则下列栈操作正确的是()。A.POOPOOPPB.POPOPOOPC.PPPOOOPPD.PPPOOPOO【答案】 DCV10M8Z5J8V5L2J2HD1L7L6H8A10V10E10ZS7R5X4E4Y4A5V141、下列哪些地址属于 C 类地址( )。A.01100001.11111111.10100011.10000111B.10010011.11001101.11000111.01101001C.11011001.11100001.00000001.00100100D.11110000.11100101.10000011.11101101【答案】 CCY2P8A9I5E8W5Z10HC7W4Z8L4O6X1P8ZE6K2F6Q9S1R7Z142、如果某一进程在运行时,因某种原因暂停,此时将脱离运行状态,而进入( )。A.自由状态B.停止状态C.等待状态D.静止状态【答案】 CCA1Z5S3M1R5E1E6HH2S10W9A4G2J3Z10ZO5A1N5M2Z8K7N543、以下关于分页系统与分段系统区别的描述,错误的是( )。A.页是信息的物理单位,段是信息的逻辑单位B.页的大小固定,段的大小动态变化C.分页系统中的逻辑地址空间是一维的,分段系统中的是二维的D.分页系统比分段系统更方便信息的共享和保护【答案】 DCZ8V9A2M6D10H4D1HK5A9S8S9J2Z3D7ZM4F5E7F7D3M1X144、网络管理员通过命令行方式对路由器进行管理,需要确保 ID、口令和会话内容的保密性, 应采取的访问方式是( )。A.控制台B.AUXC.TELNETD.SSH【答案】 DCW5F3U3H8D1F1Z7HL9Y6O9I9R8X9F3ZN6U1V9Z7D4D6U345、曼切斯特编码的特点是(请作答此空),它的编码效率是()A.在"0"比特的前沿有电平翻转,在"1"比特的前沿没有电平翻转B.在"1"比特的前沿有电平翻转,在"0"比特的前沿没有电平翻转C.在每个比特的前沿有电平翻转D.在每个比特的中间有电平翻转【答案】 DCE8S7F4I9V8A6W6HE7G4I2M4P6A5C3ZG2S7H2O10C7S9Q746、下列有关光纤接入网的叙述中,错误的是( )。A.采用光纤作为传输光信号的主干传输媒介B.交换局域网的和用户接收的均为电信号C.不需要进行电/光和光/电变换D.需要进行电/光和光/电变换【答案】 CCZ4R4W2I1C2T4F6HL8Z3T8G4U3F3J10ZW7U7H6E2R6A2E747、假设结点 x 和 y 是二叉树中任意的两个结点,在该二叉树的先根遍历序列中 x在 y 之前,而在其后根遍历序列中 x 在 y 之后,则 x 和 y 的关系是( )。A.x 是 y 的左兄弟B.x 是 y 的右兄弟C.x 是 y 的祖先D.x 是 y 的后裔【答案】 CCG4D5Z3B4A8H6M5HH3L9E4S10Y6T6S1ZR7O4U8V2A6A7W448、在Windows网络管理命令中,(59)命令用于显示客户端的DNS缓存,包括从Local Hosts文件预装载的记录,以及最近获得的资源记录。A.ipconfig /allB.ipconfig /registerdnsC.ipconfig /flushdnsD.ipconfig /displaydns【答案】 DCC6N7F10G3N4O9C5HH7C5H1O10U8V7J2ZV6S6J4P7P9X3W1049、管理计算机软、硬件资源是( )的功能。A.操作系统B.数据库管理系统C.语言处理程序D.用户程序【答案】 ACY8R6K10N6F5A7E7HO8Z2C2P5K10I8M8ZW9W10O8K10R5K9Y850、在同一时刻只能有一方发送数据的信道通信方式为( )。A.半双工通信B.单工通信C.数据报D.全双工通信【答案】 ACN10V1Y4V7D3X7B7HB5Q1C5U10N7T9S10ZX9M10V7U3J7I4F651、候选关键字中的属性称为( )。A.非主属性B.主属性C.复合属性D.关键属性【答案】 BCP10B3X5S3P8A10Z5HL3U9G7N9X8J4X5ZR6U6T2X7J3K5L652、堆的形状是一棵( )。A.二叉排序树B.满二叉树C.完全二叉树D.平衡二叉树【答案】 CCV10I4X3Q9F8E10J1HQ6D4C8Z5Y10T7M8ZU4J4B10O2O6U3D453、在浮点数加减法的对阶过程中,()。A.将被加(减)数的阶码向加(减)数的阶码看齐B.将加(减)数的阶码向被加(减)数的阶码看齐C.将较大的阶码向较小的阶码看齐D.将较小的阶码向较大的阶码看齐【答案】 DCP10R6V5G10Q4U1N7HL10Z10A10W7N2X8I8ZW5V5O1Y6Z9M5Q254、以下选项中被封装在UDP协议中的是( )。A.HTTPB.SMTPC.SSHD.SNMP【答案】 DCP6T4G10W9T6M1I8HZ8R6A1M2L10V10D4ZY6G6Q10U7J1W2N755、关系模式的候选关键字可以有(),主关键字有1个。A.0个B.1个C.1个或多个D.多个【答案】 CCF8K2X4U5E1X10T5HE7U5L3N8P3W4Y9ZK6U6P7X5C5X9Q256、以下描述中,( )是 IP 欺骗的最基本特征。A.对被冒充的主机进行攻击,使其无法对目标主机进行响应B.与目标主机进行会话,猜测目标主机的序号规则C.冒充受信主机向目标主机发送伪造数据包D.向目标主机发送指令,进行会话操作【答案】 CCT9N10V1E2Y10U6C2HH8Y2W1N10R5Q7L1ZN5A5D5O2Y6H3Z457、从数制的概念出发,下列各数的表示中符合八进制数表示的是()。A.7061B.80586C.1109D.CAF07【答案】 ACQ10D9J5H7R4K9S5HA1I10W7R10O7J1U3ZD10Q6G8D3U8I2D958、以下关于CISC(ComplexInstructionSetComputer,复杂指令集计算机)和RISC(ReducedInstructionSetComputer,精简指令集计算机)的叙述中,错误的是()。A.在CISC中,其复杂指令都采用硬布线逻辑来执行B.采用CISC技术的CPU,其芯片设计复杂度更高C.在RISC中,更适合采用硬布线逻辑执行指令D.采用RISC技术,指令系统中的指令种类和寻址方式更少【答案】 ACA5L4G8Z3D3O4X3HI8N9L8L3A8N10X10ZM8H2U1Q1Q5F3T159、同步通信比异步通信数据传输率高的原因是()。A.同步通信不需要应答信号B.同步通信使用公共时钟进行同步C.同步通信中,通信双方的速度相近D.以上都包括【答案】 DCK8D8M7J2K3B7S1HK3Q5D10X10Z6B3K1ZY2X8O10L5U1O8W560、确定IP数据包访问目标主机路径的命令是( )。A.PingB.TracertC.TelnetD.Ipconfig【答案】 BCI4C8X10H2O6I10N1HO5J8A4J3D3S7S4ZH6W6M10O9L3O9B561、下面加密算法中属于公钥加密算法的是()A.DESB.IDEAC.RSAD.MD5【答案】 CCD5Q4G8V2K1B4S6HY7H9N9P4E10M2A10ZO8W1I1X8K8F5A962、在关系 R 中,属性 A 不是 R 的码,却是另一关系 S 的主码,则称 A 为 R 的( )。A.外码B.候选码C.非主属性D.主属性【答案】 ACQ6P7P1L3L8M1I2HI7X5B6S8O9B8I5ZG1W4K2E1U4L5M563、CPU 的调度分为高级、中级和低级三种,其中低级调度是指( )调度。A.作业B.交换C.进程D.线程【答案】 CCT9H1I7F9E6V4J5HC8F10M6Z9Q10N5B1ZE8X4M7U8B4M3J864、以下关于大数据和云计算说法错误的是( )。A.云计算为大数据提供了有力的工具和途径,大数据为云计算提供了很有价值的用武之地B.云计算基于互联网的相关服务日益丰富和频繁C.大数据推动的是生产计算及存储设备的厂商、拥有计算及存储资源的企业D.云计算可以带来节省 IT 部署成本的价值【答案】 CCO7O8V2C7Q4D8M5HD1V2N6U7K1V4J1ZU6N10U6Y9E5X8J365、将 10 个元素散列到 100000 个单元的哈希表中,则( )产生冲突。A.一定会B.一定不会C.仍可能会D.以上说法都不对【答案】 CCJ5B8L4Y10Q8N6L9HA5U8L9C2L1C10A3ZH5Z2Q10U7I3F10V466、存储在计算机内的有结构的数据的集合是( )。A.数据库系统B.数据库C.数据库管理系统D.数据结构【答案】 BCR6R6S3C10B6F1O5HP7B4A3F5O7P6N6ZT8W2U10Z8E1I5X567、数字签名通常采用(请作答此空)对消息摘要进行加密,接收方采用( )来验证签名。A.发送方的私钥B.发送方的公钥C.接收方的私钥D.接收方的公钥【答案】 ACH5Y1W5N6D5Y10I8HD2E5U7Y5I9E2G6ZW4S3B10T9I7N9U368、现有4个子网202.189.240.0/24、202.189.242.0/24、202.189.248.0/24和202.189.252.0/24汇聚成一个超网,得到的地址是( )。A.202.189.240.0/18B.202.189.240.0/19C.202.189.240.0/20D.202.189.240.0/21【答案】 CCT6T5S3M10B5U2C9HN1P10I4L10X6G5Z2ZD10H8X7S2H5W9G869、下列涎腺上皮性肿瘤中,肿瘤恶性度高的是:( )A.Warthin瘤B.腺泡细胞癌C.涎腺导管癌D.终末导管癌【答案】 CCF9F5R7C6L4Y8E10HV1E4Q9O4M2G2C9ZG2C5A9V3X1O4R170、与 HAVING 子句一起使用的子句是( )。A.GROUP BYB.ORDER BYC.JOIND.WHERE【答案】 ACX6E3U8Q5D5E7Z5HX9Z4W7Q9P4O9V4ZZ8W2W9M5M10D5E771、在DBS系统中,最接近物理存储设备的结构是()。A.外模式B.内模式C.中间模式D.用户模式【答案】 BCH3Q9R8X6B3I10O5HX6B4R10X5G10Z6O9ZA9I10V5T10R7R10P872、处理器执行的指令被分成两类,其中有一类称为特权指令,它只允许( )使用。A.操作员B.联机用户C.操作系统D.目标程序【答案】 CCT2F3G8Y4J1K8D8HT4L5Z7S9C5L5Q9ZC2L5P3W2E4E10W473、在数据库系统中,保证数据及语义正确和有效的功能是()。A.存取控制B.并发控制C.安全控制D.完整性控制【答案】 DCM4Q4L8K6U3I10A2HT1K9X2V6M2N5U2ZT5L4B5G2R8Z3F1074、下溢指的是A.运算结果的绝对值小于机器所能表示的最小绝对值B.运算的结果小于机器所能表示的最小负数C.运算的结果小于机器所能表示的最小正数D.运算结果的最低有效位产生的错误【答案】 ACO3G2F5D8M4E5U9HA6G2I1S4I3R9I5ZK10N9T7W9T5O5N275、下列功能中,属于OSI参考模型中的表示层提供的是()。A.交互管理B.透明传输C.死锁管理D.文本压缩【答案】 DCY1K3N8Z9E4I8Y4HS4X6A3Q9A5D4P5ZM7O10B6R1B7E10T776、早期矽结节中的细胞是A.淋巴细胞B.单核细胞C.巨噬细胞D.嗜酸性粒细胞E.成纤维细胞【答案】 CCF4L2F4N1Y10U2C10HI2N3K9U3M8S3X2ZV4K7V10Y10M2Z5W1077、下列关于大数据的分析理念的说法中,错误的是( )。A.在数据基础上倾向于全体数据而不是抽样数据B.在分析方法上更注重相关分析而不是因果分析C.在分析效果上更追究效率而不是绝对精确D.在数据规模上强调相对数据而不是绝对数据【答案】 DCV5J9H7C9Y8X10J9HR10W7N8Z8R5J5P10ZT9Q6M10F9C5L2S778、顺序查找法适合于存储结构为( )的线性表。A.散列存储B.顺序存储或链式存储C.压缩存储D.索引存储【答案】 BCW7R10V3J5K3E7H1HS1F9V7N2H8T1N6ZE4P7U9O8Z6K7K879、关系模型的程序员不需熟悉数据库的( )。A.数据操作B.完整性约束条件C.存取路径D.数据定义【答案】 CCG5S8M10H4L9Q10E9HP1Q9R1V5N3V10E4ZM4I10V4C5A10M9N780、一个标准 B 类地址 129.219.51.18 的哪一部分代表网络号( )。A.129.219B.129C.14.1D.1【答案】 ACX5X4G6G7A6Y4K5HY10K9T6P7M3R10W1ZR10Y5G5Y8W3K10A881、以下()不是产生死锁的原因。A.资源共享B.并发执行的进程数太多C.系统资源不足D.进程推进顺序非法【答案】 BCH3T6T6G9K5S8G9HL6C1N7R4E9Z5R2ZF3G8J10V9H9O8E582、关于计算机网络主要特征的描述,不正确的是( )。A.计算机网络从逻辑上可分为通信子网和资源子网B.网络中任意两台计算机都是独立的.它们之间不存在主从关系C.不同计算机之间的通信应有双方的必须遵守的协议D.网络中的软件和数据可以共享.单计算机的外部设备不能共享【答案】 DCN4N1A4Y10L7W2B8HK10D4C8P8Y10O3D10ZB7K3J9B10M9B6B1083、在菊花链方式中,靠近控制器的设备比远处的设备()。A.优先级高B.优先级相等C.优先级低D.不一定【答案】 ACA2H10S6B9L2Q3N9HY2E3M2D2V5Y2X1ZO10J10T9N7B4C8H784、数据的存储结构是指()。A.数组类型B.指针类型C.数据之间的逻辑关系D.数据之间的物理关系【答案】 DCG3B1L2C2Q2G9W2HK5F9Y6A9F7G3S10ZH6S5Z1E5M4I9L1085、若二进制定点小数真值是-0.1101,机器中表示为1.0010,则该数采用的编码方法是()。A.原码B.补码C.反码D.移码【答案】 CCN2S8E4G8D7Y6U1HD3Q7N6J7V10X3U6ZC8W7C4R2A7W9C686、运算型指令的寻址与转移型指令的寻址不同点在于()。A.前者取操作数,后者决定程序转移地址B.后者取操作数,前者决定程序转移地址C.前者是短指令,后者是长指令D.前者是长指令,后者是短指令【答案】 ACP5G6X9A4G3J1C4HM10T4S7R5Y10X5N8ZF10I4P2N1L5L3G287、飞机定票系统是一个()A.通用系统B.分时系统C.实时系统D.批处理系统【答案】 CCK9Y7P2L1T2R7V5HD4X8I2M2Z1L2G8ZB1W1R7X8U1I4C988、总线结构的主要优点是便于实现系统的模块化,其缺点是( )。A.传输的地址和控制信息不能同时出现B.传输的地址和数据信息不能同时出现C.不能同时具有两个总线主设备D.不能同时使用多于两个总线设备【答案】 CCD3J10X10U2N2Y3R3HU5B8T3M9T1O9G2ZG10X8Z7N9R3T7R289、当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( )。A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS 攻击【答案】 BCL6E7L6D9I3J6Q6HA8Y7I2Q10I3B6L3ZH9T2E3E4P2V6F990、软硬件故障常造成数据库中的数据破坏。数据库恢复就是()。A.在尽可能短的时间内,把数据库恢复到故障发生前的状态B.重新安装应用程序,并将数据库做镜像C.重新安装数据库管理系统,并将数据库做镜像D.重新安装数据库管理系统和应用程序【答案】 ACA2Q10T8C8W9T8L7HR6L8S4K10V6C2C10ZX10U4Y5J8F8Z8I691、数据寻址和指令寻址的不同点在于()。A.前者决定操作数地址,后者决定程序转移地址B.前者决定程序转移地址,后者决定操作数地址C.前者是短指令,后者是长指令D.前者是长指令,后者是短指令【答案】 ACN2J3O1F2Q4K6A9HR2V4G5S1B8A1E7ZX8H8U3M1L9E1Z1092、传统防火墙工作在TCP/IP协议栈的( )。A.物理层到应用层B.物理层到传输层C.物理层到网络层D.数据链路层到应用层【答案】 BCN4D10K5F5B4C5V7HC9A10A5G5K8K4J6ZD8E7X10N1V10M8C393、同步通信比异步通信具有较高的传输频率,这是因为()。A.同步通信方式的总线长度较短B.同步通信采用一个公共时钟信号进行同步C.同步通信不需要应答信号D.同步通信中各部件存取时间比较短【答案】 BCH1K3D9T5Z9V3K1HT10E3G3S8D10W6W10ZU2Z6I7G5B5F10U994、SQL语句中不是查询计算函数的是()。A.AbsB.MaxC.SumD.Avg【答案】 ACC7V9N7Y2I10J10C8HN3Y7A10M2I4Y9P2ZW9X8L10R4C5E7V895、 EMA阳性见于:( )A.梭形细胞恶性黑色素瘤B.间质肉瘤C.单相型滑膜肉瘤D.梭形细胞血管肉瘤【答案】 CCN10M5J9Z4R5U5R9HI3F8L6C5P10M10P1ZS4V6W5R5R2T6U496、下面描述的 RISC 机器基本概念中正确的句子是( )。A.RISC机器不一定是流水CPUB.RISC机器一定是流水CPUC.RISC机器有复杂的指令系统D.CPU配置很少的通用寄存器【答案】 BCV5U5L4N3F6P7X9HU7J5A6X6K4M3X8ZB5G7K9T7L3A6C1097、以下描述中,( )是 IP 欺骗的最基本特征。A.对被冒充的主机进行攻击,使其无法对目标主机进行响应B.与目标主机进行会话,猜测目标主机的序号规则C.冒充受信主机向目标主机发送伪造数据包D.向目标主机发送指令,进行会话操作【答案】 CCH7E7Y1W2Y2N9L2HA8T5A10M1J7H4K5ZS8C9I7R3B8I10B198、关于微指令操作控制字段的编码方法,下面叙述正确的是()。A.直接控制法、最短编码法和字段编码法都不影响微指令的长度B.一般情况下,直接控制法的微指令位数多C.一般情况下,最短编码法的微指令位数多D.一般情况下,字段编码法的微指令位数多【答案】 BCJ8U8Q8Q8P9U10M5HE10I7Y1P10N1R3B3ZM10H4I4K1N3D7O999、下面不采用虚电路服务的网络是( )。A.ATMB.帧中继C.X.25D.Internet 网络【答案】 DCM2D2W5L2U8T2F3HU8W3O2S4X6L9E1ZM1F1J10C1O4T5L9100、下列关于数据库设计的叙述中,正确的是( )。A.在需求分析阶段建立数据字典B.在概念设计阶段建立数据字典C.在逻辑设计阶段建立数据字典D.在物理设计阶段建立数据字典【答案】 ACD6U2Q6L9W6F2U5HN5V10O9P4B7E10R1ZY2A4K5S9D1O9S4101、5位二进制定点小数,用补码表示时,最小负数是()。A.0.1111B.1.0001C.1.1111D.1.0000【答案】 DCN4X7I6K9A5Z8W8HN3M8T8V9U6X7J8ZZ1G3D8S7U8Y

    注意事项

    本文(2022年全国国家电网招聘(电网计算机)考试题库自我评估300题(带答案)(吉林省专用).docx)为本站会员(Che****ry)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开