欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2022年全国国家电网招聘(电网计算机)考试题库自我评估300题及答案下载(浙江省专用).docx

    • 资源ID:91122892       资源大小:79.86KB        全文页数:80页
    • 资源格式: DOCX        下载积分:4.3金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要4.3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2022年全国国家电网招聘(电网计算机)考试题库自我评估300题及答案下载(浙江省专用).docx

    国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、一个作业从提交给系统到该作业完成的时间间隔称为 ( )。A.周转时间B.响应时间C.等待时间D.运行时间【答案】 ACC6C5H8X3R4M9M7HN4E5T9I9M8X2P1ZO3N3U7S6H1P8G102、在下面给出的内容中,不属于 DBA 职责的是( )。A.定义概念模式B.修改模式结构C.编写应用程序D.编写完整性规则【答案】 CCI6H2A1T2B1B1O10HQ9A1K1E7A4Y5L7ZT4N10D1B6P3A6A83、相比依赖于小数据和精确性的时代,大数据因为更强调数据的( ),帮助我们进一步接近事实的真相。A.安全性B.完整性C.混杂性D.完整性和混杂性【答案】 DCH7I7T6G3I6I3K5HS10X1N1R4P8S7R5ZV3K6Z1A9M6S2P54、程序计数器(PC)是( )中的寄存器。A.运算器B.控制器C.CacheD.I/O设备【答案】 BCP4C8K5T4S7V10M4HV10T2T4V2R3C4Q5ZF5Y8U10V4N2U1F35、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下( )不属于信息运行安全技术的范畴。A.风险分析B.审计跟踪技术C.应急技术D.防火墙技术【答案】 BCO4Z9U7T4T6R8Y5HG10T1F8T1T7U10D10ZS4Q7R10B7G3U1N66、数据库触发器用于定义()。A.安全性控制B.完整性约束条件C.数据存取范围D.死锁的处理方法【答案】 ACU7A1M5O1Z6P1C7HI7L4Q5H9C9X2E3ZK5D8T1U4N5N4F87、帕金森病是由于:( )A.大脑萎缩B.小脑萎缩C.纹状体黑质多巴系统损害D.锥体系统病变【答案】 ACU10V2T2M3S7L9J6HF4F2F1E10Q4P5A9ZC9N2I2D1L2W10K48、为用户提供入网连接点的网络设备叫作()A.计算机B.DTEC.DCED.接口【答案】 DCG2V8M8D5D2U4J5HV5I1Z7L4T2Q2G7ZT9I1W4D1P8Q7F29、某计算机的指令系统中有“先基址后间址”的寻址方式,基址寄存器为BR,形式地址为A,则有效地址为()。A.(BR)+AB.(BR+A)C.(BR)+A)D.(BR)+A【答案】 CCO9F3E10B8X4A3U1HN6S4B1T9C2N10A5ZV8B5A5K1K1R1R1010、动态 RAM 比起静态 RAM 的主要优点是( )。A.速度快B.数据不易丢失C.集成度高D.控制简单【答案】 CCO7D2T1V5M9I8L8HC2W9C10I10I8T3X2ZT3N4K5D3I6B3P611、相对于ISOOSI的7层参考模型的低4层,TCPIP协议集中协议TCP提供 (3) 数据流传送。A.面向连接的,不可靠的B.无连接的、不可靠的C.面向连接的、可靠的D.无连接的、可靠的【答案】 CCZ9E2B9Q1X1Z8L1HG4F8J9T1C8A1A1ZS10B8J1B5O6Z7S312、某公司的两个分支之间用同步专线互连,使用HDLC 作为封装协议。下面关于HDLC 安全性的说法正确的是( )。A.HDLC.的安全性不如PPP 那样丰富,HDLC.只能使用PAP 方式的验证。B.HDLC.的安全性不如PPP 那样丰富,HDLC只能使用PAP 方式的验证。B.HDLC的安全性不如PPP,它不支持PAP 和CHAP 验证,而仅能提供明文方式的验证。CHDLC的安全性不强,提供两种验证方式,但验证中的用户名密码都以明文的方式传送。D.HDLC.不支持验证。【答案】 DCJ8J2K5D2Y1T4D2HG9F8C6H9J8O1Q7ZN3X5C2A4V1N5Z113、某人的电子邮箱为 Rjspks,对于Rjspks和的正确理解为(2) ,在发送电子邮件时,常用关键词使用中,(3) 是错误的,采用的协议是(4) 。若电子邮件出现字符乱码现象,以下方法中(5) 一定不能解决该问题。A.SNMPB.SMTPC.POP3D.FTP【答案】 BCB9W9L8J2K9K3N1HM2M10K3Q10P10P3M10ZY7J5F5X3P10Z6E214、以下关于奇偶校验错误的是( )。A.奇偶校验在编码中增加一个校验位B.奇偶校验能检测出哪些位出错C.奇偶校验能发现一位数据出错D.奇偶校验有两种类型:奇校验和偶校验【答案】 BCM4P7E3R9O1L2M4HS2N2B9O9U1S7O1ZN2V7W1O6S9Y3Z515、封锁可以避免数据的不一致性,但有可能引起( )A.系统崩溃B.使磁盘上的 DB 中的数据有错误C.若干事务彼此等待对方释放封锁D.系统自动关机【答案】 CCK3Y8N9P1P4I7T10HV2C7I5V10H5K8P1ZJ5H9R4T4N8A6D116、如果S是由有序树T转换的二叉树,则T中的结点的后序遍历顺序是S结点的()。A.先序遍历B.中序遍历C.后序遍历D.层次遍历【答案】 BCY3V7Z9B2Y9K10J2HT8D5H8O3V5D10U4ZK4V7G7W3T8C5G517、有关系模式A(S,C,M),其中各属性的含义是:S表示学生;C表示课程;M表示名次。其语义是:每一个学生选修每门课程的成绩有一定的名次,每门课程中每一名次只有一个学生(即没有并列名次),则关系模式A最高达到()A.1NFB.2NFC.3NFD.BCNF【答案】 DCZ6P2X9T3A5E6P6HT3U1U4L5K8B4Q3ZV7B2U7Y4K8W8X218、海明码可以发现两位错或者纠正一位错,其码距为()。A.2B.3C.4D.3或4【答案】 BCE8J9A1D3N7N5O3HS6F1V6K10Z4M4S8ZC8H5Z8X2V6L9A719、在3种集中式总线控制中,()方式响应时间最快,链式查询方式对电路故障最敏感。A.计数器定时查询B.链式查询C.独立请求D.混乱查询【答案】 CCX7E3R2I8Z6Y2W3HF1Y10J3B7E10Q8S5ZV4G3J8E6W5Q1L620、已知一个有序表为(12,18,24,35,47,50,62,83,90,115,134),当折半查找值为90的元素时,经过()次比较后查找成功。A.2B.3C.4D.5【答案】 ACU6F1O4K3U9Q9V1HL7W10I6I8T5G10E5ZQ6M7H2I5U9E9R1021、定点整数并且8位字长的字,采用2的补码形式表示时,一个字所表示的整数范围是()。A.-128+127B.-127+127C.-129+128D.-128+128【答案】 ACO2Z9P7D4X2T5P8HK3H4F10S8K8J1F3ZU3W4G5I6I5T2Q322、在 HTML 中,插入水平线标记是( )。A.B.C.D.【答案】 BCY2E9H6Y4K4Z5E8HG1X5Z4H2U1V7L2ZD3E4R9K2N10E2U523、IPv6地址由多少比特组成?_A.32B.48C.64D.128【答案】 DCA3W4K4S7Q6O9X1HZ2F2G10W2B5R7B10ZD4V3X7H2K4Y1P824、下面有关HAVING子句描述错误的是()。A.HAVING子句必须与GROUPBY子句同时使用,不能单独使用B.使用HAVING子句的同时不能使用WHERE子句C.使用HAVING子句的同时可以使用WHERE子句D.使用HAVING子句的作用是限定分组的条件【答案】 BCO3T10J5Q7O9M5E8HU9T4W6Y10H6L2R8ZH8R4J5R10M1V3U925、下列命令中,哪一个不是SQL的修改命令?()A.INSERrrB.UPDATEC.DELErrED.SELECT【答案】 DCS7V5G9Y1V10J8O9HA8Y6R3Q1G9R2V8ZX3W8Y6N1W5Z10J726、将十进制数 7.5 表示成二进制浮点规格化数(阶符 1 位,阶码 2 位,数符 1 位,尾数 4 位)是A.01101111B.01101110C.01111111D.11111111【答案】 ACE10F3U10Q10Q5T1N2HW5R2Z9T6M8D9W5ZQ3G2R2D7X3R7N827、( )在多路复用技术中具有动态分配时隙的功能。A.同步时分多路复用B.统计时分多路复用C.频分多路复用D.波分多路复用【答案】 BCI3M2R2A4P5T8J4HQ10Y4A8M10B7F5D9ZK1S9V10Z1U5Z10E328、在HTML文本中,转义符"&lt"表示的结果是( )。A.<B.>C.&D."【答案】 ACX9W2Q1Z7X5R8C6HT3X9M6S4Y10P2B10ZY1E9P7K5F1R2J829、树形结构的特点是:一个结点可以有()。A.多个直接前驱B.多个直接后继C.多个前驱D.一个后继【答案】 BCK6Q8I9Z5T4J9Z4HB4U8D1W7C3O4B7ZF1Q6O10E8J10K2L930、以下说法中错误的是( )。A.动态RAM和静态RAM都是易失性半导体存储器。B.计算机的内存由RAM和ROM两种半导体组成。C.ROM和RAM在存储体中是统一编址的。D.固定存储器(ROM)中的任何一个单元不能随机访问【答案】 DCQ5I7K3K10A4N3R7HE2F8J10B3E8S4A3ZS10D6J9N7U8X4K1031、浏览器地址栏中输入,默认使用的协议是( )。A.FTPB.HTTPC.WWWD.SMTP【答案】 BCX5K9J1M2M10Q4G3HX1M3W6H2R7R3B8ZJ10E8L6E8E9E3Q232、TCP 连接释放过程,叙述不正确的是( )。A.通过设置 FIN 为来表示释放连接B.当一方释放连接后另一方即不能继续发送数据C.只有双方均释放连接后,该连接才被释放D.释放连接采用四次挥手机制【答案】 BCB1Y5O9X4N1J7Q3HF9M2U10O7B5J7E8ZU10Z5Y3K9Z3Y1P233、异步传递模式 ATM 采用称为信元的( )分组,并使用信道传输。A.定长,光纤B.定长,双绞线C.变长,双绞线D.变长,光纤【答案】 ACD4W4N8B2T5C2X2HH5W10C10W5T5L9U10ZN7S8F6L1G1A8K334、硬盘查找时间的含义是()。A.使磁头移动到要找的柱面上所需的时间B.在柱面上找到要找的磁道所需的时间C.在磁道上找到要找的扇区所需的时间D.在扇区中找到要找的数据所需的时间【答案】 ACZ4A10C7H5A7K9R7HF9A5M2B1E2P9V6ZG3S4I4I3W7D4E135、下列描述中,属于DoS 攻击的( )。A.为 Wi-Fi 设置连接口令,拒绝用户访问B.设置访问列表以拒绝指定用户访问C.攻击者发送大量非法请求,造成服务器拒绝正常用户的访问D.为用户设定相应访问权限【答案】 CCO1N5V3E4I2I3L2HQ5M8J8N1W4N7B10ZM6D7M6J10A5I1U936、对于一个基于网络的应用系统,在客户端持续地向服务端提交作业请求的过程中,若作业响应时间越短,则服务端( )A.占用内存越大B.越可靠C.吞吐量越大D.抗病毒能力越强【答案】 CCB8O5Q3T5S10P2P10HV7V4H10Q6G5R8I8ZU3J9M1D4B8R4Y437、在下列四句话中,最能准确反映计算机主要功能的是()。A.计算机可以存储大量信息B.计算机可实现高速运算C.计算机是一种信息处理机D.计算机能代替人的脑力劳动【答案】 CCH3G1B9V9W4M3L9HB3F2S4O4A7O2M2ZY5P2F1I1Y5B3W1038、数据库系统的数据独立性是指( )。A.不会因为数据的变化而影响应用程序B.不会因为系统数据存储结构与数据逻辑结构的变化而影响应用程序C.不会因为存储策略的变化而影响存储结构D.不会因为某些存储结构的变化而影响其他的存储结构【答案】 BCM7C9A4L5U2O5W10HO8V5H8B2L7Q8Q7ZO2Z6V7V3Y7W10J939、面向用户提供大数据一站式部署方案,包括数据中心和服务器等硬件、数据分析应用软件及技术运维支持等多方面内容的大数据商业模式是( )A.大数据解决方案模式B.大数据信息分类模式C.大数据处理服务模式D.大数据资源提供模式【答案】 ACV7Z8L5K6J9H1C4HP10N9I2O10G9V8J4ZV7P2O2R2W3K7M840、CPU执行指令时,先根据()的内容从内存读取指令,然后译码并执行。A.地址寄存器B.程序计数器C.指令寄存器D.通用寄存器【答案】 BCM9X6Z10J7Q1V8H9HG6T7Y1U1E2O1R5ZS7Z2P9V10O5Y1I341、避免死锁的一个著名的算法是( )A.先入先出法B.银行家算法C.优先级算法D.资源按序分配法【答案】 BCT10J6U5O4Q3Y9K4HI10O8Q4E3Z10P7D2ZU6G1V3D4P3M8S842、下列SQL99特性的叙述中,哪一条是错误的()。A.行类型和数组类型也称为非用户定义类型B.行类型对应于应用对象模型中的元组构造器C.数组类型对应于应用对象模型中的集合D.SQL提供了类似于类定义的构造,用户可以通过该构造创建命名的用户自定义类型【答案】 ACV2Z9J10J7M8U1H7HS8M3H2Y2E3R10Z5ZL8R9P5F8K3H3F343、CPU可以用来描述计算机的()。A.运算速度B.输入功率C.磁盘转速D.更新频率【答案】 ACV4O2B9U7J7I5C7HU4E7U1V1G7Y2Y8ZC5I6N4O5D8V5G344、关于超标量技术,下列说法正确的是()。A.缩短原来流水线的处理器周期B.在每个时钟周期内同时并发多条指令C.把多条能并行操作的指令组合成一条具有多个操作码字段的指令D.以上都不对【答案】 BCV2Y9N10K6O3C6R2HS5J5L2A7L9Q2E2ZX8O7A5N4O8Q3G245、递归表、再入表、纯表、线性表之间的关系为( )。A.再入表>递归表>纯表>线性表B.递归表>线性表>再入表>纯表C.递归表>再入表>纯表>线性表D.递归表>再入表>线性表>纯表【答案】 CCV6N5N10Y9Z5O7Y8HJ8M8E10V10F7V3J3ZV1I1X7T3V1U1W346、组织细胞从胚胎期不成熟细胞到正常成熟细胞的生长发育过程( )A.再生B.分化C.增生D.化生E.机化【答案】 BCG2C5I6C7G7D4E3HL10N5L7L2A3I5X1ZB8G1A3S1D2W8Y847、AN,N是对称矩阵,将下三角(包括对角线)以行序存储到一维数组TN(N+l)/2q中,则对任一上三角元素Aij对应Tk的下标k是()。A.i(1-1)/2+jB.j(j-1)/2+iC.i(j-i)/2+1D.j(1-1)/2+1【答案】 BCQ1H3H8S7B8H4W5HK3Q2Z6W5G7I9R4ZI6Q7K2O5A7J4M748、AIDS患者晚期外周血细胞减少最显著的是A.CD4B.CD8C.CD16D.CD14E.CD56【答案】 ACS7T6W2N9N3C1P2HI10S1Q1C2X3F8E2ZH5O4B2M9Q9A4S549、在操作系统中,文件管理程序的主要功能是( )。A.实现文件的显示和打印B.实现对文件的按内容存取C.实现对文件按名存取D.实现文件压缩【答案】 CCN9P6I1V10W10K10I9HL5V6G2D7H2W6L8ZR5I3T5J4C1B5S450、在HLA尽量匹配的情况下,解决器官移植排斥反应的重点是A.除去受者体内的天然抗体B.除去移植器官内过路淋巴细胞C.建立和维持受者免疫抑制状态D.尽快地诱导和维持微嵌合状态的长期存在E.去除受体及移植物内的T淋巴细胞【答案】 DCU1W7R3H7T5M7K8HK2H2Y7B4U7I8C8ZQ6L4F1Z8N6P1Y1051、数字签名通常采用(请作答此空)对消息摘要进行加密,接收方采用( )来验证签名。A.发送方的私钥B.发送方的公钥C.接收方的私钥D.接收方的公钥【答案】 ACI5B6W2O1F6T5Z6HS7Z4T10R8Y5V2G2ZO6L9Q1S7W7I5F552、用链接方式存储的队列,在进行删除运算时()。A.仅修改头指针B.仅修改尾指针C.头、尾指针都要修改D.头、尾指针可能都要修改【答案】 DCM7V10R2S8U9F5H10HI3L4B2D3G1M8G7ZB6N9T4I6W7R1S853、数据库的特点之一是数据的共享,严格地讲,这里的数据共享是指( )。A.同一个应用中的多个程序共享一个数据集合B.多个用户、同一种语言共享数据C.多个用户共享一个数据文件D.多种应用、多种语言、多个用户相互覆盖地使用数据集合【答案】 DCK7S7Q8K5U3I1B7HP8G8O8P2Z10A1O2ZL7I1W2U10U6M8M854、设森林F对应的二叉树为B,它有m个结点,B的根为p,p的右子树结点个数为n,森林F中,第一棵树的结点个数是()。A.m-nB.m-n-1C.n+1D.条件不足,无法确定【答案】 ACU3L10N6X8W2F3D2HY4H3Q10R8N9K10G8ZK7P2W3J5W8G5Z555、Hash 表示用于数据存储的一种有效的数据结构,Hash 表等查找复杂度依赖于Hash 值算法的有效性,在最好的情况下,Hash 表的查找复杂度为( )。A.O(nlogn)B.O(logn)C.O(n)D.O(1)【答案】 DCO5C6T8S7V10V4U6HQ5A8Q7I4T2R4F3ZX10P5M7Y2J10J4L556、字长相同的两种浮点数,第一种阶码位数多,尾数位数少,第二种阶码位数少,尾数位数多,阶的底数都是2,则有()。 A.它们表示的数的范围与精度相同B.第一种数的范围大,但精度低C.第一种数的范围大,精度高D.第一种数的范围小,精度高【答案】 CCY5V1E7J3L7F2O10HM9A8N4S5A5F10P8ZG6C9B3O5F8T6K657、使用客户-服务器方式的是( )层的协议。A.应用B.网络C.数据链接D.物理【答案】 ACW4X9N9H2E10E4V7HY9U3F2D5L2G5W4ZU8X9A10Q6V7Z6E1058、以太网控制策略中有三种监听算法,其中一种是:“一旦介质空闲就发送数据,假如介质忙,继续监听,直到介质空闲后立即发送数据”,这种算法的主要特点是()。A.介质利用率低,但冲突概率低B.介质利用率高,但冲突概率也高C.介质利用率低,且无法避免冲突D.介质利用率高,可以有效避免冲突【答案】 BCG10W2W1I2S7T6B1HL3Q2C10S2T1T1M1ZV3P6L6Y5M5N3Y159、数据结构是具有()的数据元素的集合。A.性质相同B.特定关系C.相同运算D.数据项【答案】 BCR2U9L8C4V1H8V9HL7T4B9H8X4R4S7ZB10I6T7D3T10Q1G260、有些计算机将一部分软件永恒地存于只读存储器中,称之为()。A.硬件B.软件C.固件D.辅助存储器【答案】 CCX2B10S8J9H3U3C10HC1Z3T5E4G5I1Y10ZY8Y2Q1L4H8W10F1061、SQL 的“CREATE UNIQUE INDEX”语句中 UNIQUE 表示基本表中( )。A.索引键值不可分解B.索引键值都是惟一的C.没有重复元组D.没有重复列值【答案】 BCC1H6Y4Z3G8H5Q10HM1A7G5A8L7Z5M5ZQ7F4V5L1B7T2J862、设顺序循环队列QO:M-1的头指针和尾指针分别为F和R,头指针F总是指向队头元素的前一位置,尾指针R总是指向队尾元素的当前位置,则该循环队列中的元素个数为()。A.(F-R+M)%MB.F-RC.(R-F+M)%MD.R-F【答案】 CCV3H6B1Q8E2F7Q10HH1O8A6T10L8P8E3ZV7G10C7V5M4C4K963、IaaS 计算实现机制中,系统管理模块的核心功能是( )。A.负载均衡B.监视节点的运行状态C.应用 APID.节点环境配置【答案】 ACI7K4W6V7F10X8O7HJ4H6M7S9C2A6B6ZD2K7T5O10Q10H5H1064、用户涉及的逻辑结构用( )描述。A.模式B.存储模式C.概念模式D.子模式【答案】 DCD3O1Q7S6R9O7P1HU6E8P3P2K2Y4U9ZC2F8F9F4U4T5H965、设有 5000 个元素,希望用最快的速度挑选出前 10 个最大的,采用( )方法最好。A.快速排序B.堆排序C.希尔排序D.归并排序【答案】 BCO10L5X1P5S8I3I5HZ7O6H4I2M9X3Z2ZV5F7F4P4F3F8T466、DHCP客户机首次启动时需发送报文请求分配 IP地址,该报文源主机地址为( )A.0.0.0.0B.127.0.0.1C.10.0.0.1D.210.225.21.255/24【答案】 ACD7O2K10D9R4S7E9HQ10K6Y1W1V1O8T2ZG10L1Y3F9L6D5U267、DRAM存储器的中文含义是()。A.静态随机存储器B.动态只读存储器C.静态只读存储器D.动态随机存储器【答案】 DCO10Z10Z3F5E6N5M1HL1S9R10S7W7Q10R7ZO9L9G5P4P2S9F468、Cache存储器常用的地址映像方式是()。A.组相联映象B.段页表映象C.全相联映象D.页表法映象【答案】 ACW3M10B9D1V7M8E10HM7E5T1K1S4U7C7ZA1E2H9V5G10S9N769、以下哪一个不是栈的基本运算()。A.删除栈顶元素B.删除栈底元素C.判断栈是否为空D.将栈置为空栈【答案】 BCO8M2K4R5F3M5V9HN1B6T8Q10L8H5D9ZO2T7I2N5S5D2V1070、电子邮件地址的正确格式是_。A.用户名域名B.用户名#域名C.用户名/域名D.用户名.域名【答案】 ACP7O9G1A6K5G1X10HU6W5I2A3I7A8I5ZO1J2L6F7G5C7K271、关于企业做灾备系统建设的好处和必要性,以下说法错误的是( )。A.可以规避重大损失,降低企业风险B.符合政策法规,满足行业监管要求C.可以简化运维工作,规避突发事件冲击D.在自然灾害发生较少的地域可以考虑降低灾备级别【答案】 DCM2U9W10P8T2A2B9HI8D3T10M8U9Z7T10ZP8R6A3H10S2P9S372、两台计算机利用电话线路传输数据信号时需要的设备是( )。A.调制解调器B.网卡C.中继器D.集线器【答案】 ACO2J4W6J6Q4C5X5HJ4N7M5K5G4H5D5ZH4R7Y8V10M9G10X573、某计算机的指令流水线由四个功能段组成,指令流经各功能段的实际(忽略功能段之间的缓存时间)分别是90ns,80ns,70ns,60ns,则该CPU时钟周期至少是()。A.60nsB.70nsC.80nsD.90ns【答案】 DCY3S4P1L7Y4Y2P7HT3J6T10L9I4H5J2ZR1N10M9C1B6X6G274、指令寄存器的位数取决于( )。A.存储器的容量B.指令字长C.机器字长D.存储字长【答案】 BCC9A4T6L9E3E6V1HR2Z6Q4A5D3T7D10ZX4N6H7Y4Y8O1M375、计算机系统及时处理过程控制数据并作出响应的 OS 称为( )。A.批处理 OSB.分时 OSC.多处理器 OSD.实时 OS【答案】 DCT8F9S6B10W3S1Q8HH1N5U4P3I2E10L1ZU8X8K2K10Z6I3Z776、以下()封锁违反两段锁协议。A.SlockASlockBXlockCUnlockAUnlockBUnlockCB.SlockASlockBXlockCUnlockCUnlockBUnlockAC.SlockASlockBXlockCUnlockBUnlockCUnlockAD.SlockAUnlockASlockBXlockCUnlockBUnlockC【答案】 DCW5R8U9Q2X7I4N5HT6U4D9B4L5W7U5ZB1W1H6C4G7E8T877、计算机系统及时处理过程控制数据并作出响应的 OS 称为( )。A.批处理 OSB.分时 OSC.多处理器 OSD.实时 OS【答案】 DCP4K3Y2D7S9S5G7HL10P1S9W8I1T1Z4ZT8L4U5N6W4Z8X1078、家庭网络中,下面IP 地址( )能被DHCP 服务器分配给终端设备。A.169.254.30.21B.72.15.2.1C.192.168.255.21D.11.15.248.128【答案】 CCQ7Z10X5O3S1K4B9HN9W5N9G1J8M10C6ZI9O6C6S5H9Y1H279、在数据系统中,对存取权限的定义称为()。A.命令B.审计C.定义D.授权【答案】 DCX1U3B4C9Z10H3R1HC5K5G9U5E2L5T1ZW10C7N10L8Y8B9F880、某自治系统采用RIP协议,若该自治系统内的路由器R1收到其邻居路由器R2的距离矢量中包含信息net1,16,则可能得出的结论是()。A.R2可以经过R1到达net1,跳数为17B.R2可以到达net1,跳数为16C.R1可以经过R2到达net1,跳数为17D.R1不能经过R2到达net1【答案】 DCN10O1L3Z2W5U10K10HT6G8H7H9G4H5S3ZD6Z3K3C7C9G5E881、微程序控制器中,机器指令与微指令的关系是()。A.每一条机器指令由一段用微指令编成的微程序来解释执行B.一段机器指令组成的程序可由一条微指令来执行C.每一条机器指令由一条微指令来执行D.一条微指令由若干条机器指令组成【答案】 ACJ5Q1Z6L2R7H7R9HL5A1I3L6T6F3Y1ZV2E2H10L1L3L5Z382、将 10 个元素散列到 100000 个单元的哈希表中,则( )产生冲突。A.一定会B.一定不会C.仍可能会D.以上说法都不对【答案】 CCY5X6Q3Z9R5C2S4HH6Y3S8Q5R3A1N2ZA4Q7C10M2X8D10X283、某一 RAM 芯片,其容量为 256×8 位,除电源和接地端外,该芯片引出线的最小数目应是( )。A.23B.25C.18D.19【答案】 CCG7P3J10J4K9M8G6HK4A6K8I2V2N2U4ZQ4V7X6H2Y6O1Z184、SQL 是( )英文的缩写。A.Standard Query LanguageB.Structured Query LanguageC.Select Query LanguageD.Special Query Language【答案】 BCU5F10J1L9N6L7F1HT10C3P9I3K4R9S8ZU8D6T1J5P3J5O185、在 UML 中有 4 种事物:结构事物、行为事物、分组事物和注释事物。其中( )事物表示 UML 模型中的名称,它们通常是静态部分,描述概念或物理元素。以下(请作答此空)属于此类事物。A.包B.状态机C.活动D.构件【答案】 DCA2R4T3X5V6G9P1HT6B7Z8E1W1J1K6ZM5A10T6D5I1E7B486、在计算机网络中,所有的计算机均连接到一条通信传输线路上,在线路两端连有防止信号反射的装置。这种连接结构被称为( )。A.总线结构B.环型结构C.星型结构D.网状结构【答案】 ACC2W4L6Q10T9C10J3HR6Q10V3H1A6T8H10ZH9C6G6C2J4D9O987、双绞线电缆中的4对线用不同的颜色来标识,EIA/TIA 568A规定的线序为( ),而EIA/TIAT568B规定的线序为( 请作答此空)。A.橙白 橙 绿白 蓝 蓝白 绿 褐白 褐B.蓝白 蓝 绿白 绿 橙白 橙 褐白 褐C.绿白 绿 橙白 蓝 蓝白 橙 褐白 褐D.绿白 绿 橙白 橙 蓝白 蓝 褐白 褐【答案】 ACS3H6P2O3Z6Q2P3HL4S5L9C1W5Z6D8ZV2L4G1L1R6D10K788、在公钥密码体制中,公开的是( )。A.公钥和私钥B.公钥和算法C.明文和密文D.加密密钥和解密密钥【答案】 BCR2F6S1N2R6V1V5HT8C8F5K2H8Y9D9ZC6S3J9L9P1Q3L489、设一组初始记录关键字序列(5,2,6,3,8),以第一个记录关键字5为基准进行一趟快速排序的结果为()A.3,2,5,8,6B.2,3,5,8,6C.3,2,5,6,8D.2,3,6,5,8【答案】 CCU6S8W3O6V5O10N6HU4I4J5T10H8X6S9ZM1H2I1R7T9B4F790、对于窗口大小为n的滑动窗口,最多可以有()帧已发送但没有确认A.0B.n-lC.nD.n/2【答案】 BCV5G9F6Z1G5Z8U2HD8C7L10W8D5O7C4ZT10Y8D1K5O3L2R391、下列选项中,()不属于LAN的特性。A.高容错率B.短距离C.高数据速率D.低误码率【答案】 ACE5J8T8H10C10G8W4HX6F7R2M1F4H3V8ZT1P1U6U4B6H6G992、为了防治计算机病毒,应该采取的措施之一是 ()A.每天对硬盘进行格式化B.必须使用常用的杀毒软件C.不使用任何移动存储设备D.不使用任何软件【答案】 BCW5Q5X9G6I3X4A3HU8J4W6F10O2J5A2ZL5E8X2G10F3T8V293、下列模式中,能够给出数据库物理存储结构与物理存取方法的是()。A.内模式B.概念模式C.外模式D.逻辑模式【答案】 ACO9J1Q4O5W1K7X8HU8L1J9T5A10G4U1ZP8Q9Z5C7Q5F1T694、缺氧初期心排血量增加的机制是A.心率加快B.心肌收缩力增强C.静脉回流增加D.呼吸运动增强E.心肌耗氧量增加【答案】 ACB7T9S8Z10Y8M9Y7HJ2Q6I6W8A8A8G6ZY4L8V9W7R7I6M895、下面是关于PCI总线的叙述,其中错误的是()。A.PCI总线支持64位总线B.PCI总线的地址总线和数据总线是分时复用的C.PCI总线是一种独立设计的总线,它的性能不受CPU类型的影响D.PC机不能同时使用PCI总线和ISA总线【答案】 DCI1Z2Y9C5K4A9J4HJ10B7M7J10W9A6Z1ZB3D9M1H10B7M5I1096、一条指令必须包括()。A.时间和信息B.信息和数据C.操作码和地址码D.以上都不是【答案】 CCP4Y9E8X10E3J10V2HB6L1Z10O5D4X4A6ZD8R3S10J5K3S9D697、若片选地址为111时.选定某-32K×16的存储芯片工作,则该芯片在存储器中的首地址和末地址分别为()。A.00000H,01000HB.38000H,3FFFFHC.3800H,3FFFHD.0000H,0100H【答案】 BCD6H8T2Z7N1M8P3HH7M2U10M8Q9P9K10ZQ9H4X3X3W3D1X898、在计算机系统中总线宽度分为地址总线宽度和数据总线宽度。若计算机中地址总线的宽度为32位,则最多允许直接访问主存储器_物理空间。A.40MB.4GBC.40GBD.400GB【答案】 BCH10T5P4F6X6M6A2HU6N3J2D6T3D2W2ZT4R1E7M7B7Q8O699、以下路由策略中,依据网络信息经常更新路由的是( )。A.静态路由B.洪泛式C.随机路由D.自适应路由【答案】 DCW5A2F8R10J5G7P8HU9Y3K1U7U3T3C7ZT9C1J5G5S10W1V3100、关于计算机总线的说明不正确的是A.计算机的五大部件通过总线连接形成一个整体B.总线是计算机各个部件之间进行信息传递的一组公共通道C.根据总线中流动的信息不同分为地址总线、数据总线、控制总线D.数据总线是单向的,地址总线是双向的【答案】 DCW5T1X2D4J1W1X5HW9H9D10O8H10B3U8ZK2E2J9I4I7T4H3101、以下不是以太网采用的监听算法是( )。A.非坚持型监听B.坚持型监听C.P-坚持型监听D.随机访问型监听【答案】

    注意事项

    本文(2022年全国国家电网招聘(电网计算机)考试题库自我评估300题及答案下载(浙江省专用).docx)为本站会员(C****o)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开