欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2022年全国国家电网招聘(电网计算机)考试题库通关300题带解析答案(青海省专用).docx

    • 资源ID:91126788       资源大小:79.06KB        全文页数:80页
    • 资源格式: DOCX        下载积分:4.3金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要4.3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2022年全国国家电网招聘(电网计算机)考试题库通关300题带解析答案(青海省专用).docx

    国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、下面的协议中,属于网络层的无连接协议是() 。A.SMTPB.IPC.SNMPD.UDP【答案】 BCQ4J8E6O8J5U1X8HL4N8W7I6K10B1A7ZH4B5R7E10A5E8O32、在一个单链表中,若p所指的结点不是最后结点,则删除p所指的结点的后继结点的正确操作是()。A.p=p-nextB.p-next=p-nextC.p-next=p-next-nextD.p-next=p【答案】 CCM6E10E8C10U2S9A10HD1M9W4W3Y10J4C8ZP5S4B2D3T4L9V103、型超敏反应又称为A.细胞毒型或细胞溶解型超敏反应B.迟发型超敏反应C.免疫复合物型超敏反应D.血管炎型超敏反应E.速发型超敏反应【答案】 CCL6D4X4E7K10E9S8HY10V4S5P6V3Q5T6ZR10I5X8N2F4F8C104、若二叉树的前序序列为DABCEFG,中序序列为BACDFGE,则其层次序列为()。A.BCAGFEDB.DAEBCFGC.ABCDEFGD.BCAEFGD【答案】 BCH9A5F9W7Q3S7G1HF5G9C2B9K2I9W6ZB1W8Q5I8M9N10M85、IPv6地址长度为( )比特。A.32B.48C.64D.128【答案】 DCW1U7K1H5K3V2M8HD1W5A2R3E9D9W9ZZ6C3W10P7K9J6V96、循环链表的主要优点是()。A.不再需要头指针B.已知某个结点的位置后,能很容易找到它的直接前驱结点C.在进行删除操作后,能保证链表不断开D.从表中任一结点出发都能遍历整个链表【答案】 DCY1D2D10Q5U8N1V9HS6Y9U10C2H5H5C5ZP7S1S8O9V8X9B57、CSMA/CD方法用来解决多结点如何共享共用总线传输介质的问题,在采用CSMA/CD的网络中()。A.不存在集中控制的结点B.存在一个集中控制的结点C.存在多个集中控制的结点D.可以有也可以没有集中控制的结点【答案】 ACS9P3W7P5U6B8P4HV5Y8O8R3A8M4L4ZT6D4W3Z8I7H3K68、若片选地址为111时.选定某-32K×16的存储芯片工作,则该芯片在存储器中的首地址和末地址分别为()。A.00000H,01000HB.38000H,3FFFFHC.3800H,3FFFHD.0000H,0100H【答案】 BCF2M2E7Q6J4U3D4HB5K2X5Y1Q4F6M8ZM7A8A2D10Z4O4B109、下列哪个特性不是虚拟化的主要特征( )。A.高扩展性B.高可用性C.高安全性D.实现技术简单【答案】 DCJ4B3R5Q1W2F1O9HT3M4N1W1Y3T5N2ZK1B1M7R9K3P5H310、以下关于CPU的叙述中,错误的是()。A.CPU产生每条指令的操作信号并将操作信号送往相应的部件进行控制B.程序计数器PC除了存放指令地址,也可以临时存储算术,逻辑运算结果C.CPU中的控制器决定计算机运行过程的自动化D.指令译码器是CPU控制器中的部件【答案】 BCQ5U9W6W7N1A9O5HX8H7B9H5G5C3V10ZW5H10Y10W10Q3Y8U811、在 TCP/IP 体系结构中()属于应用层协议。A.UDPB.IPC.ARPD.DNS【答案】 DCI7J6M6N9W9G5H3HF2E1U9V9G2K4P4ZP9O8T7X3P4S10K112、测得一个以太网数据的波特率是40baud,那么其数据率是()。A.10MbpsB.20MbpsC.40MbpsD.80Mbps【答案】 BCG9V7U7K10W5C8N5HN7C6H4R5E10B3X2ZD8U10H7X8L10C10G513、安全的电子邮件协议为_。A.MIMEB.PGPC.POP3D.SMTP【答案】 BCB10D8I5N10S10F8G3HJ3U4O10Q4T10T8H6ZT6L9W7G2G1S1A314、在32位总线系统中,若时钟频率为500MHz,传送一个32位字需要5个时钟周期,则该总线系统的数据传送速率是()。A.200MB/sB.400MB/sC.600MB/sD.800MB/s【答案】 BCU8C3P2I5M2X5C9HV5O1C7G9Y7L7S4ZT10C8S5W1J7M7N515、动态主机配置协议(DHCP)的作用是(请作答此空);DHCP 客户机如果收不到服务器分配的IP 地址,则( )。A.为客户机分配一个永久的IP 地址B.为客户机分配一个暂时的IP 地址C.检测客户机地址是否冲突D.建立IP 地址与MAC.地址的对应关系【答案】 BCU7L1F8F9R1I1Y5HG9R4E10H6Y7P2U10ZK7E8O4P10K9C5W816、所谓的()是指将一个以上的作业放入内存并同时处于运行状态,这些作业共享计算机系统的所有资源。A.多重处理B.并行执行C.实时处理D.多道程序设计【答案】 DCR7H6F3W2J6R2H9HJ6X6T4C6Y8Q8E3ZJ3B9H7N8M8S2Y717、邮箱地址zhangsan中,zhangsan是(请作答此空),是( )A.邮件用户名B.邮件域名C.邮件网关D.默认网关【答案】 ACD6U10N10J2H4F3P5HB1B8C2L5P7C5T10ZN3C3W2Y1V3G5O718、设一组权值集合W=2,3,4,5,6,则由该权值集合构造的哈夫曼树中带权路径长度之和为()。A.20B.40C.30D.45【答案】 DCM2P1P5H9C1K8T3HT4Z3C4N7V4R5L9ZN9R10P7Y2N10V5J419、 IPv4 首部的最小长度为( )字节;首部中 IP 分组标识符字段的作用是( )。A.5B.20C.40D.128【答案】 BCK6D10O1X3D3L1W4HA3Y9V2E7D8K2V7ZK1B3M10B3Z9B7J1020、对于广域网来说,下列说法不正确的是( )。A.作用范围必须在几千公里以上B.广域网有时可称为“远程网”C.广域网一般采用存储转发的方式进行数据转化D.广域网是基于报文交换或分组交换技术的【答案】 ACA2B1T6Y6M8Y7H9HY8M1T6F6R7B8W4ZN5T7G9S3Z10M9R921、使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动,这种手段属于( )。A.拒绝服务B.口令入侵C.网络监听D.IP欺骗【答案】 BCV3B1B7W10Y9L5D7HK7C3K5M10R1I4H4ZK2X4I4G9W7T9D122、关于以太网帧结构的描述中,错误的是( )。A.数据字段保存高层待发的数据B.前导码字段的长度计入帧头长度C.类型字段表示协议类型D.目的地址字段是目的节点的硬件地址【答案】 BCP6E6V5Q4Q9T9J10HE9J7D1V6S5L4W4ZX9J3V1R9J8V7K823、关于操作系统的叙述不正确的是()。A.能使系统资源提高效率的程序B.能方便用户编程的程序C.管理资源的程序D.管理用户程序执行的程序【答案】 BCS5B6S10F1L5Y10S2HS7W5N2G7V6P1T9ZO10V7Q10H7G4F5K624、在TCP/IP参考模型中,提供目标IP地址转换成目标MAC地址的协议是(请作答此空),该协议工作于( )A.TCPB.ARPC.UDPD.CMP【答案】 BCT2O9U7P5B1A4Q6HW10J7N7R4K9O8T7ZZ6W10F2R6T8I2H125、在 ISO 的 OSI 安全体系结构中,( )可以提供抗抵赖安全服务。A.加密解密B.路由控制C.访问控制D.数字签名【答案】 DCI6V7P2J7V6I3J1HE9L1G5S3D1K8J2ZP3R8G8O9K6L4U726、由同一关键字集合构造的各棵二叉排序树()。A.其形态不一定相同,但平均查找长度相同B.其形态不一定相同,平均查找长度也不一定相同C.其形态均相同,但平均查找长度不一定相同D.其形态均相同,平均查找长度也都相同【答案】 BCM10S5K7U2G2O6Z7HB8E2B2E10X3I6Z1ZK5A10M7H9N8N7B427、下面给出的网络地址中,属于私网地址的是A.10.12.73.214B.129.12.65.123C.174.23.98.33D.192.146.98.55【答案】 ACB5G5C8F8L4B6O2HX6I8K6R10O10D2I4ZE9Q10F10U2J3W2H1028、某机器指令字长12位,有零地址、一地址、二地址三种指令,地址码长4位,采用扩展操作码技术。若二地址指令和一地址指令条数都取最大值,则该机指令条数最多为()。A.16B.46C.48D.4366【答案】 BCH2U8P7F9U2C7N3HM9Q4Y2Z6T1S7T10ZI7V4R9V1H10B7A529、“云安全(Cloud Security)”计划是网络时代信息安全的最新体现,它融合了一些新兴技术和概念,但一般不包括( )。A.包过滤防火墙B.并行处理C.未知病毒行为判断D.网格计算【答案】 ACV2Y3J6L5W5M6X10HG7V10C9Z4R4Z7N8ZH9F9F9E5U10J2K630、设二叉排序树中关键字由11000的整数构成,现要查找关键字为363的结点,下列关键字序列不可能是在二叉排序树上查找到的序列是()。A.2,252,401,398,330,344,397,363B.924,220,911,244,898,258,362,363C.925,202,911,240,912,245,363D.2,399,387,219,266,382,381,278,363【答案】 CCJ5S10Z9M9M5G9L9HC8I8H9N9V10X8K3ZN10L3N9I1V8J7S1031、相比依赖于小数据和精确性的时代,大数据因为更强调数据的( ),帮助我们进一步接近事实的真相。A.安全性B.完整性C.混杂性D.完整性和混杂性【答案】 DCJ4Q5R4U7P6T9I1HI4Q9A3B6K8G6Q10ZA3S10X7G4Y1E8V532、ARP协议属于()层。A.传输层B.网络层C.会话层D.应用层【答案】 BCE3O10R7T6E6M8E1HU9Q9T9B6H9R8V4ZI5K2N5Z6R7I1J233、域名由4个字域组成,其中(50)表示主机名。A.gkysB.cnC.wwwD.edu【答案】 CCI5A6B2P4M4J3T8HM3K5E6H3L4C10Q6ZW10L6R7F7Q7S4K634、一个计算机网络由以下哪个部分组成( )。A.传输介质和通信设备B.通信子网和资源子网C.用户计算机终端D.主机和通信处理机【答案】 BCU8T2Q2T6S1J3R2HF1P1P9H8Q7T7N4ZZ7U6W7V9M3Q6C935、有关中断的论述不正确的是()。A.CPU和I/O设备可并行工作,但设备间不可并行工作B.可实现多道程序、分时操作、实时操作C.对硬盘采用中断可能引起数据丢失D.计算机的中断源,可来自主机,也可来自外设【答案】 ACB3Q1P10B4Q2L6O7HO9L8V3K2F7S7S7ZS4D8X4S5G8A5Y1036、操作系统层次设计中为避免形成过多环路而产生死锁,一般应尽量避免()。A.上层调用下层B.高层调用低层C.外层调用内层D.内层调用外层【答案】 DCE9U4S4L6D7R10M7HR8B6J4J6R6S3P8ZU7B2S6V9M1M5R537、在电子邮件系统中,客户端代理(48)。A.发送邮件和接收邮件通常都使用SMTP协议B.发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协议C.发送邮件通常使用POP3协议,而接收邮件通常使用SMTP协议D.发送邮件和接收邮件通常都使用POP3协议【答案】 BCM5F10I3W6N7W7T10HE9G3U5E5G8V2O9ZR9P5Y3S8S1X7B438、磁表面存储器不具备的特点是()。A.存储密度高B.可脱机保存C.速度快D.容量大【答案】 CCK1W1K4F6S9W3Y5HI8H8J2T7P10O7F4ZZ8P3I6T5D9U9K839、关于虚拟局域网,下面的描述中错误的是( )。A.每个VLAN都类似于一个物理网段B.一个VLAN只能在一个交换机上实现C.每个VLAN都形成一个广播域D.各个VLAN通过主干段交换信息【答案】 BCR8L3P2V10C10I10P8HS5F1H3B8L10G3T10ZC9Y10N3U4G7Z9N640、按所从事的业务性质区分,市场中间组织可分为( )。A.商业性中间商、代理性中间商、为产品分销提供便利的服务机构B.商业性中间商、非盈利性中间商、政府派出机构C.商业性中间商、非商业性中间商、分销渠道D.盈利性机构、非盈利性机构、代理商【答案】 ACB8N4Y8D5Y9K3O2HZ4U6D7X5Z9S3Y7ZR6O1U2M5R5H7E341、在浮点表示格式中,数的精度是由_的位数决定的。A.尾数B.阶码C.数符D.阶符【答案】 ACV7J9S2J3U3T7Q10HM5J7D7G2W3E5Z7ZB5Z5T6M5O9R1B1042、内存按字节编址,地址从90000H到CFFFFH,若用存储容量为16K×8bit芯片构成该内存,至少需要的芯片数是()。A.2B.4C.8D.16【答案】 DCB6H8Q5M8A2J5P10HR3F5T3B1Z5K3A1ZU6B3R3A3C9Z2U643、下面是关于计算机内存的叙述:PC机的内存包括高速缓存、主内存和虚拟内存三个层次:虚拟内存与主内存完全相同;PC机的存储器以字节作为存储信息的基本单位;PC机的主内存一般使用静态随机存取存储器SRAM。其中不正确的是()。A.B.C.D.【答案】 CCX9S8M9U6D9G8M8HU9M6M1B3S3J1B8ZK3S5K1P5I8G7Q744、下列选项中,防范网络监听最有效的方法是 ()A.安装防火墙B.采用无线网络传输C.数据加密D.漏洞扫描【答案】 CCT10O7M1C9B7H2J1HW10K3S4G1L1J10N4ZA6E8N9Z3U9E8M145、统一资源定位符 )。A.主机域名,协议,目录名,文件名B.协议,目录名,文件名,主机域名C.协议,主机域名,目录名,文件名D.目录名,主机域名,协议,文件名【答案】 CCI1T3S7L3O8E3X1HD4P1N7F8S8U8U10ZK3F6H6D8I1U1M1046、当( )时,TCP启动快重传。A.重传计时器超时B.连续收到同一段的三次应答C.出现拥堵D.持续计时器超时【答案】 BCM7S7T8Z4O1Q2H1HD2F5D10F10S4P2R9ZG9Z2G7V7P8K8Y447、ASCII码是对( )进行编码的一种方案,它是(请作答此空)的缩写。A.格雷码B.余三码C.二进制编码D.美国标准信息交换码【答案】 DCI2C9J3D4I2R9M8HY2T3J4W5L1P1Z6ZL6Z3C9I9T5T4F348、设某类资源有 5 个,由 3 个进程共享,每个进程最多可申请( )个资源而使系统不会死锁。A.1B.2C.3D.4【答案】 BCW7B9J1K9Z5K10H10HT6Y7T10Q3A6M10D8ZX2E1I2V7V4H4F549、关于用户角色,下面说法正确的是()。A.SQLServer中,数据访问权限只能赋予角色,而不能直接赋予用户B.角色与身份认证无关C.角色与访问控制无关D.角色与用户之间是一对一的映射关系【答案】 BCW2E5B5J2A3Y7E9HV4X2F3K6E3N9Q10ZJ3X4I10M4C6T6G450、下列有关STP生成树协议描述错误的是:( )A.生成树协议的作用是消除网络中的回路B.选择ID最小的网桥作为生成树的根C.拓扑收敛快速D.协议数据链路层协议【答案】 CCV2C2E9G9Z4C9L7HS6D4Q6U9I10G1V1ZY10W8M1C3Y3E6P251、模拟信号传输在时间上是连续的,把模拟信号转换为数字信号的过程中,用有限个幅度值近似原来连续变化的幅度值,把模拟信号的连续幅度变为有限数量的有一定间隔的离散值的过程叫( )。A.采样B.量化C.编码D.模/数变换【答案】 BCI5I10X1C7Z6O9U10HI10Z9L4N10G1B1I7ZX9S10V3P10L4M8R552、以下网络地址中属于私网地址的是()。A.192.178.32.0B.128.168.32.0C.172.17.32.0D.172.15.32.0【答案】 CCJ4Y4M4P2C6A7Q1HV8J10W8G4Q7C6X1ZS5S7X1K10Z2Y1J553、数据的逻辑独立性是指( )。A.内模式改变,模式不变B.模式改变,内模式不变C.模式改变,外模式和应用程序不变D.内模式改变,外模式和应用程序不变【答案】 CCB7C8E7Q4Q6D4L9HE8Q1R9R3U8T5S6ZJ6Z5N2X9F2N6D754、以下关于DHCP协议的描述中,错误的是(66)。A.采用DHCP协议可以简化主机IP地址配置管理B.客户机必须首先配置IP地址才能与DHCP服务器联系C.DHCP服务器管理IP地址的动态分配D.DHCP降低了重新配置计算机的难度,减少了工作量【答案】 BCA4W9F7M9E10Z4W6HQ4X1N6B10S6M2D9ZM3A2A3H9Z3C1T255、下列排序算法中,时间复杂度不受数据初始状态影响恒为O(nlogn)的是()。A.堆排序B.冒泡排序C.快速排序D.直接插入排序【答案】 ACX10X2K8M1C1W5U5HX10S3S7Y9R10W9I10ZD9C2T9L10A9P10A456、下述有关栈和队列的区别,说法错误的是( )。A.栈是限定只能在表的一端进行插入和删除操作B.队列是限定只能在表的一端进行插入和在另一端进行删除操作C.栈和队列都属于线性表D.栈的插入操作时间复杂度都是 o(1),队列的插入操作时间复杂度是 o(n)【答案】 DCJ7P3A2B3A8R8M8HO1D10P10B4E2Q4Y5ZA3Q8Y5T1M3Z1T757、关于 IP 协议,以下哪种说法是错误的( )。A.IP 协议规定了 IP 地址的具体格式B.IP 协议规定了 IP 地址与其域名的对应关系C.IP 协议规定了 IP 数据报的具体格式D.IP 协议规定了 IP 数据报分片和重组原则【答案】 BCM7K9V8M1H2K2P9HK9Y1H2D7A1D2P1ZL9Z4E6L10C8P5V558、在 SELECT 语句中,下列子句用于对搜索的结果进行排序( )。A.HAVING 子句B.GROUP BY 子句C.ORDER BY 子句D.WHERE 子句【答案】 CCC4A3L1P2L10M5S6HU7B7V7E8X5N2F2ZL5N10O7H3U9J5Z459、堆是一种有用的数据结构,下列关键码序列( )是一个堆。A.94,31,53,23,16,72B.94,53,31,72,16,23C.16,53,23,94,31,72D.16,31,23,94,53,72【答案】 DCA5P10K10Z10C10W6Y7HN5G9J5C6J10J5S1ZE7J7H8P2Y7T1H160、在Windows系统中,可以在“运行”框中输入( )命令,来打开设备管理器。A.devmgmt.mscB.regedit.exeC.lusrmgr.mscD.services.msc【答案】 ACE6X5S7C6Q9Q10W6HX7P1Z2S8W9R6L8ZR1M7I6B8V9C4R661、以下那种方式无法管理路由器( )。A.consoleB.webC.tftpD.rdp【答案】 DCI2S3O4Z9Y6T9A1HF2V6P6R1X3K2H5ZF6D1L5Z6D6S4J662、若做好网络配置后不能进入Internet服务,ping 127.0.0.1是通过的,ping网关不通。以下结论(29)是不正确的。A.本机的TCP/IP已经正确地安装B.本机的TCP/IP没有正确地安装C.网关没有正确地配置D.网关没有打开【答案】 BCH7G2C1M10S10P9S6HB1N2G10F3F8A5X5ZA6D6J1E6G1B3A963、下列物理存储介质中,哪一个是易失性存储器()。A.磁盘存储器B.快闪存储器C.主存储器D.磁带存储器【答案】 CCI10G7B8I9Z5D2C8HY5Y9G3G1K3N4G7ZU8R5P10F8D5G3W964、下列关于网络互连设备的正确描述是( )。A.中继器和网桥都具备纠错功能B.路由器和网关都具备协议转换功能C.网桥不具备路由选择功能D.网关是数据链路层的互连设备【答案】 BCZ5J2H9M4L4Y3J5HP10H3H2Z10O8B8F9ZL5T6Z8Z10O4Z9Y165、当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( )。A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS 攻击【答案】 BCT3A1O7L4W4F4B7HK9O2C9Y3M10W6O3ZQ10K8O9G9O1G10S966、模拟电话信号语音最大频率约为4KHz,语音系统采用128级量化,又由于在传输时,每7bit需要添加1bit的信令位,因此语音信道的数据速率为( )kb/s。A.56B.64C.112D.128【答案】 BCP5H2I4H9P5W4A4HH8F3M7Y4O3W5F9ZO6Q8N4Y1Q1N7J167、假定下列字符码中有奇偶校验位,但没有数据错误,采用偶校验的字符码是( )A.11001011B.11010110C.11001001D.11000001【答案】 CCF4Q3U5N4E9U3G4HJ10S4Y7R1J5P5I5ZB7O4I10Z3J4V3J1068、主机A运行Unix操作系统,IP地址为202.113.224.35,掩码为255.255.255.240;主机B运行Linux操作系统,IP地址为202.113.224.38,掩码为255.255.255.240。它们分别连接在同一台局域网交换机上,但处于不同的VLAN中。主机A去ping主机B时,发现接收不到正确的响应。请问可能的原因是A.A和B的IP地址不同B.A和B处于不同的VLAN中C.A和B使用了不同的操作系统D.A和B处于不同的子网中【答案】 BCR10N7R7V7Q9L1N3HV6W9T9C6H7F6W2ZX3A9X4L3F8U1A269、非空的循环单链表FIRST的尾结点(由P所指向)满足:()。A.PEXT=NULL;B.P=NULL;C.PNEXT-FIRST;D.P=FIRST;【答案】 CCM1H6O10E10Z4K6F1HU4F5A6P10C1V10Y9ZQ10Q7U6H5Y7L6F570、解析 XML 时,需要校验节点是否闭合,如必须有与之对应,用( )数据结构实现比较好。A.链表B.树C.队列D.栈【答案】 DCE4T5D4V5V2Z1D10HY2G4H4E1R3K3C9ZS4G6V4G6X7I8D171、在生物特征认证中,不适宜作为认证特征的是( )。A.指纹B.虹膜C.脸相D.体重【答案】 DCY3E2U10V2O8A8Z1HF5S7S8A5I10Y10Z10ZX1Z5E8M2T10P2V272、防火墙对数据包进行过滤时,不能进行过滤的是( )。A.源和目的IP地址B.存在安全威胁的URL地址C.IP协议号D.源和目的端口【答案】 BCX9G7C5F6O9Z1Q1HF7E5T5L8L2S7Q7ZM5T7D4D5I1C5I1073、CPU内若设置一组通用寄存器,那么通用寄存器的位数一般取决于()。A.指令字的长度B.地址寄存器的位数C.机器字长D.主存容量【答案】 CCR9B6X7C1A6O4O10HD9Z3Y6R10B7W6L8ZM1Y9G6H1E1W10K474、十进制数17转换成二进制数为()。A.10001B.10010C.10000D.100001【答案】 ACG3P7Y5W8R8W10A5HC10W2B5C5M3Y6S4ZV5B6A2N6K4T4N275、关于 SQL 语言下列描述正确的是( )。A.SQL语言只包括数据查询语言和数据操纵语言B.用SQL语言可以实现可视化应用程序开发C.SQL语言可作为一种交互式语言D.SQL语言是一种关系代数查询语言【答案】 CCI8X4M3R4Y6X7M1HF1B2X3Z6O2Y4E2ZD8G2B8C8H2Z3W976、数据库的特点之一是数据的共享,严格地讲,这里的数据共享是指( )。A.同一个应用中的多个程序共享一个数据集合B.多个用户、同一种语言共享数据C.多个用户共享一个数据文件D.多种应用、多种语言、多个用户相互覆盖地使用数据集合【答案】 DCQ8F9G10I7J6N2Z6HT4Q3Q6B2K7I2I1ZW10L3K8Z8Y1P5P777、零地址指令的操作数一般隐含在()中。A.磁盘B.磁带C.寄存器D.光盘【答案】 CCZ9S3D7Y6A1S2W8HK3N5Q8C8G3F1E9ZN7C5M10L6Z2A5C478、某计算机系统中,各个主设备得到总线使用权的机会基本相等,则该系统采用的总线判优控制方式一定不是()。A.链式查询方式B.计数器定时查询方式C.独立请求方式D.以上选项都不正确【答案】 ACT6B9H9F9R8P2E1HS4N2H7I3T2H7O6ZH6Z1C10Q3D10M7O879、“年龄在1825之间”这种约束属于数据库系统的()措施。A.原始性B.一致性C.完整性D.安全性【答案】 CCG1B6U6V2E9H5B4HD10H3M6R2A2P2B10ZJ6U10N6W10U10V9D980、下面选项中,支持SNMP的协议是那个?(26)A.FTPB.TCPC.UDPD.SCP【答案】 CCJ2P4K6Q2O7O3C7HN8F8V8P2B1B8C10ZS4T6S6Z1W1E8S1081、主存储器和CPU之间增加Cache的目的是()。A.解决CPU和主存之间的速度匹配问题B.扩大主存储器的容量C.扩大CPU中通用寄存器的数量D.既扩大主存容量又扩大CPU通用寄存器数量【答案】 ACH2B3B6Z4G5B8O10HS1K9I2K3B1I5X6ZF5Q6C8I2W6L1T782、下列关于分布式数据库并发控制的主站点技术的叙述中,哪一条是错误的()。A.主站点技术是一种识别数据项副本的并发控制方法B.主站点技术中所有的识别副本都保留在同一站点上C.主站点技术的好处是它是集中式方案的简单扩展,因此不太复杂D.所有的锁都在主站点上存取,而且数据项本身也必须在主站点上存取【答案】 DCJ4C8I8G8U9M7U8HI2H3F1A1Y7D4S1ZL3Y10F3T4F4E8R383、不是用来作为表或查询中“是”/“否”值的控件是()。A.选项按钮B.切换按钮C.复选框D.命令按钮【答案】 DCC5D4R8U1I1L9R6HB1N3M7S4Q5A1R10ZM1B6S7L3S6I4L284、现有四级指令流水线,分别完成取指、取数、运算、传送结果4步操作。若完成上述操作的时间依次为9ns、10ns、6ns、8ns。则流水线的操作周期应设计为()。A.6nsB.8nsC.9nsD.10ns【答案】 DCW8B7Y3R4X9Z9I3HC8T8J9L10J4D5S4ZU6B8H3M1U4W10C985、IPv4 首部中 IP 分组标识符字段的作用是()A.标识不同的上层协议B.通过按字节计算来进行差错控制C.控制数据包在网络中的旅行时间D.分段后数据包的重装【答案】 DCT10B7I1Z1Y1V2C5HQ2G3F3I7W4G3W7ZB2K1P3P2N10A3A1086、在电缆中屏蔽有什么好处( )。A.仅(1)B.仅(2)C.(1),(2)D.(2),(4)【答案】 BCP8B8S10J1D7Z1I10HU3V6P3Z6W10F5U6ZI1J7G5J6X6D3O287、用顺序存储的方法将完全二叉树中的所有结点逐层存放在数组A1An中,结点Ai若有左子树,则左子树的根结点是()。A.Ai/2B.A2iC.A2i-1D.A2i+1【答案】 BCC2T6X3G4K8O6E9HP8R4C4Y6K5W3U8ZS10D2X3F6V1K9R288、下列说法中不正确的是( )A.任何可以由软件实现的操作也可以由硬件来实现B.固件就功能而言类似于软件,而从形态来说又类似于硬件C.在计算机系统的层次结构中,微程序级属于硬件级D.面向高级语言的机器是完全可以实现的【答案】 DCO6T6F9X6A8R1J7HV10L6B3O10A9R1H5ZO7U3I1O9V4I5K989、系统总线是指( )。A.运算器、控制器和寄存器之间的信息传送线B.运算器、寄存器和主存之间的信息传送线C.运算器、寄存器和外围设备之间的信息传送线D.CPU、主存和外围设备之间的信息传送线【答案】 DCT2T10Q10V8U10M8A4HC2V3U1C4D7Q6Q4ZQ4U5L1T10T6X5I490、网络管理员发现网络中充斥着广播和组播包,可通过()解决。A.创建VLAN来创建更大广播域B.把不同的节点划分到不同的交换机下C.创建VLAN来划分更小的广播域D.配置黑洞MAC,丢弃广播包【答案】 CCM5F3V4K3Z2W5I1HM7U8C3C7W6H1V4ZM2S3X1F7V5F7Q1091、二叉排序树中左子树上所有结点的值均()根结点的值。A.B.=C.D.!=【答案】 ACX7B4L3Y1A5S5W1HY7K4X4M10O8C9K5ZS4V7Y2J6P8K3W492、在 TCP/IP 协议族中,TCP 和 UDP 端口的类型不包括( )。A.动态端口B.注册端口C.静态端口D.公认端口【答案】 CCS7Z7S6F8L5S7F1HP7F8M9L1S2W1C8ZG9R9T7E6Z5N1Y393、下面的选项中,属于OSI网络层功能的是()A.通过流量控制发送数据B.提供传输数据的最佳路径C.提供网络寻址功能D.允许网络分层【答案】 BCP8F3G8U8X1A9E1HY2J9C10K2V9M10T9ZG2L3M2G1I4D7M294、在 TCP/IP 体系结构中(请作答此空)属于应用层协议。A.UDPB.IPC.ARPD.DNS【答案】 DCZ1L7T10Y9C2J7U1HL10G7Q7I8G10U8D10ZT4E3C4O2S3P1F895、设一组初始记录关键字的长度为8,则最多经过()趟插入排序可以得到有序序列。A.8B.7C.9D.6【答案】 BCE6O2O7M6Q7U9G10HR2O9Q1E5B7H6H4ZU9E4I5M8K7I5E796、不同信号在同一条信号线上分时传输的方式称为()。A.总线复用方式B.并串行传输方式C.并行传输方式D.串行传输方式【答案】 ACE2X7U8K6S8P4H4HX3K4F7J6E10I9G7ZT5R5G4A6X5V4T997、下列数据模型中,数据独立性最高的是()。A.网状数据模型B.关系数据模型C.层次数据模型D.非关系模型【答案】 BCO1M2W10M6X5D2U10HQ3B10H2Z3G4B6D3ZY10A5I7F3B1U8K498、浮点数尾数下溢处理时,最大误差最大,但下溢处理不需要时间,平均误差又趋于零的方法是()。A.ROM查表法B.“恒置1”法C.截断法D.舍人法【答案】 BCH4I2M5P3J8K3A4HN9Q3H9R9S2K2E3ZQ5U9O2G9D2H5G999、在微机系统中,主机与高速硬盘进行数据交换一般用()方式。A.程序中断控制B.DMAC.程序直接控制D.通道方式【答案】 BCB7B6N1U7W3D2G2HL2C10P10R3G9U6C3ZO3G2L2O4V2R5H9100、链表适用于( )查找。A.顺序B.二分法C.顺序也能二分法D.随机【答案】 ACK5T5E5K4M7I7B6HP9S9S4R5I5N3M10ZG10W5Q3Y5F1H2Z2101、 CD34阳性见于:( )A.梭形细胞恶性黑色素瘤B.间质肉瘤C.单相型滑膜肉瘤D.梭形细

    注意事项

    本文(2022年全国国家电网招聘(电网计算机)考试题库通关300题带解析答案(青海省专用).docx)为本站会员(C****o)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开