2022年全国国家电网招聘(电网计算机)考试题库自测300题(含有答案)(吉林省专用).docx
《2022年全国国家电网招聘(电网计算机)考试题库自测300题(含有答案)(吉林省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库自测300题(含有答案)(吉林省专用).docx(80页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、MD5是一种 () 算法A.共享密钥B.公开密钥C.报文摘要D.访问控制【答案】 CCS8B6N3Y5P2R10S6HJ1X6C7H2S9L9H3ZV7J6I1S5D7Y7K42、网络中所使用的互联设备 HUB 称为( )。A.集线器B.路由器C.服务器D.网关【答案】 ACT10S1F2S10C9A5K3HS5F3C3D9A10A3P4ZW3R9P9Y4A3B1W63、当前应用最广泛的数据模型是( )。A.ER 模型B.关系模型C.网状模型D.层次模型【答案】 BCS6H2J2P10M1T8G7HU
2、4B2O1T2U6F5U5ZZ5H8V1D2R2T6B44、广义表(a,b,(c,(d)的表尾是()。A.(b,(c,(d)B.(b,(c,(d)C.(d)D.(c,(d)【答案】 BCR6Y4V1U7B4S3N8HG10B9X7N3C7B7A8ZV6M5K5Y5D4D9K55、下列关于主存储器的描述中,正确的是()。.CPU访存时间由存储器容量决定n.ROM和RAM在存储器中是统一编址的.ROM中任意一个单元可以随机访问.DRAM是破坏性读出,因此需要读后重写A.和B.和C.和D.、和【答案】 BCS6F9D8Y8W3V9H7HJ7E5A7U9A2F5T4ZO4E7X9R1H2V2X46、五
3、种基本关系代数运算是()。A.,-,和B.,-,和C.,和D.,和【答案】 ACM7W1C7A5T8Q3V10HS8S2W9E6W5M6P5ZM3T5K3G9M5R2V27、在Windows 系统中,清除本地DNS缓存的命令是()。A.Ipconfig/FlushdnsB.Ipconfig/DisplaydnsC.Ipconfig/RegisterD.Ipconfig/Reload【答案】 ACT9A3H10P8I4N8B2HY10E1D7D5J5L3Y4ZS6N2B3H7Z7Z8A78、以下面那个地址作为目的地址可以把数据发送到一组指定的终端( )。A.65.45.32.89B.224.0.
4、0.100C.192.168.0.254D.10.0.5.1【答案】 BCT5Z9S3I3Y1P3K3HG10P4H9N3D1X9E5ZL4A4G7C1W9Q7P69、IP 地址是一串很难记忆的数字,于是人们开发了( ),该系统给主机赋予一个用字符组成的名字,并负责 IP 地址与名字之间的转换。A.DNS 域名系统B.WINDOWS NT 系统C.UNIX 系统D.FTP 系统【答案】 ACJ2E4W2J7F5M6X2HV1U2S2P8D9E10E9ZX1P5F9D7E4U7N310、某数码相机内置128MB的存储空间,拍摄分辨率设定为1600*1200像素,颜色深度为24位,若不采用压缩存储
5、技术,使用内部存储器最多可以存储的照片数是()。A.12B.25C.13D.23【答案】 DCA9J4F2I7G5H1R6HJ4O4C6A5B8Y4H2ZB2M7O6C5P1U3C611、某机字长32位,它的存储容量为256MB,按字节编址,则它的寻址范围大小为()。A.256MB.(256-1)MBC.64MBD.(64-1)MB【答案】 ACV2F8U1H9P2N1N8HC1L8X2R3X7C2X8ZP10A9Y2Z3T5H4C212、进行网络诊断时常使用的ping命令,通过发送一个( )报文,探测并统计网络环境。A.ICMPB.IGMPC.UDPD.TCP【答案】 ACW8L4T3W3P
6、5F8N4HA7G8T1W4A6W5D8ZN2Q5A8E3V9P3N1013、在关系数据库设计中,设计关系模式是( )的任务。A.需求分析阶段B.概念设计阶段C.逻辑设计阶段D.物理设计阶段【答案】 CCH10P7G6Y5R1Y3V2HF8G3B8L6L10R8X8ZL3J10X2C6D8E5C414、静态链表中指针表示的是()。A.内存地址B.数组下标C.下一元素地址D.数组地址【答案】 BCV3B1J2W2U8S4L3HE5J4K9T9W3W7Y3ZO6X1X1O6B1E8D1015、下列关于并行微程序控制器的说法正确的是()。A.现行微指令的执行与取下一条微指令的操作并行B.现行微指令的
7、执行与取下一条微指令的操作串行C.两条或更多微指令的执行在时间上并行D.两条或更多微指令的取微指令操作在时间上并行【答案】 ACF7T2Y5I9K1Z7C9HD10U7U6U9S8V2W4ZL8A8G2Q10A7X8V916、某台边界路由器下有如下四段地址,172.16.192.1/24,172.16.193.1/24,172.16.194.1/24,172.16.195.1/24,现在想要在其他路由器上只看到一条路由信息,则需要在该路由器上进行地址汇总,汇总后的地址为( )。A.172.16.128.0/22B.172.16.192.0/23C.172.16.192.0/22D.172.16
8、.192.0/21【答案】 CCU8L2Q1E6J10X9M7HY2B2B8Z9I3N9X2ZG8B1J6U8O7P10F917、查找效率最高的二叉排序树是()。A.所有结点的左子树都为空的二叉排序树B.所有结点的右子树都为空的二叉排序树C.平衡二叉排序树D.没有左子树的二叉排序树【答案】 CCY3K2S2J2Q2R9O9HN9A9Y2I9Q6M10J8ZO9S6J7L9B10N4F318、通信软件的数据操作功能不含(27)。A.终端仿真B.数据加密C.流控制D.转换表【答案】 CCS7A1R10F5Q4A2B8HW7R1M9C10K1N8A2ZP4S1B7S10H2S3Q119、进程调度的关
9、键问题是选择合理的(),并恰当地进行代码转换。A.时间片间隔B.调度算法C.CPU速度D.内存空间【答案】 BCP9A2K4K3L1Z1C10HL6H3W10P1S2V10O4ZI9L6U9V1Y2M4A120、关于用户角色,下面说法正确的是()。A.SQLServer中,数据访问权限只能赋予角色,而不能直接赋予用户B.角色与身份认证无关C.角色与访问控制无关D.角色与用户之间是一对一的映射关系【答案】 BCD2S9E1I5U7D6P7HL10E5T1Z7J7D7B5ZN10X10W9I6V8G7H721、计算机所能识别并执行的全部指令的集合,称为该计算机的()。A.指令系统B.软件C.二进制
10、代码D.程序设计系统【答案】 ACK8S3W9J5C4O5F6HB3G2U6B7M4N6B5ZP4E1W3V5A2D1S922、下列关于RISC机的说法中错误的是()。A.指令长度固定,指令格式种类少,寻址方式种类少B.配备大量通用寄存器C.强调采用流水线技术进行优化D.较少使用硬布线逻辑实现【答案】 DCV4Y4Z1N3E9H2O10HE8R8D10R8J2P9Z6ZH5G2Z6V6Z4H1H223、设输入序列是1、2、3、n,经过栈的作用后输出序列的第一个元素是n,则输出序列中第i个输出元素是()A.n-1-iB.n-iC.n+1-iD.不能确定【答案】 CCO6P10Z6E7Q5E2J8
11、HM2B7L6X2L9H9Q1ZU4C6T9A3G6S8X1024、数据库(DB)、数据库系统(DBS)和数据库管理系统(DBMS)三者之间的关系是( )。A.DBS 包括 DB 和 DBMSB.DDMS 包括 DB 和 DBSC.DB 包括 DBS 和 DBMSD.DBS 就是 DB,也就是 DBMS【答案】 ACW10O4E6L1T10R5Q6HP6S2J7S5F1X9C9ZI6Q3L10N7V10K1K1025、在单处理器的多进程系统中,进程什么时候占用处理器和能占用多长时间,取决于( )。A.进程相应的程序段的长度B.进程总共需要运行时间多少C.进程调度策略和进程自身D.进程完成什么功
12、能【答案】 CCB7I7Y5Z2L10X7O2HC1Q6V3Q6U7E10T1ZE4W1V1B7R2F2W726、下列程序段的时间复杂度为()。for(i=0;im;i+)for(j=0;jt;j+)eij=0;for(i=0;im;i+)for(j=0;jt;j+)for(k=0;kn;k+)cij_cij+aikbkj;A.O(mnt)B.O(m+n+t)C.O(mt+n)D.O(m+nt)【答案】 ACF2P7Y10J9D5R8H7HH2H7R1S1B5M10R8ZJ8G9Q3Z10I8V9D927、物联网中常提到的“M2M”概念不包括下面哪一项( )。A.人到人(Man to Man)
13、B.人到机器(Man to Machine)C.机器到人(Machine to Man)D.机器到机器(Machine to Machine)【答案】 ACU9X4E7W5V3Q7Q1HH10R3T7U7E4U5T8ZX4D7H7I7H5Y7U228、下列关于VLAN 划分的方法错误的是( )。A.基于端口的划分B.基于MAC地址的划分C.基于端口属性的划分D.基于协议的划分【答案】 CCK2H6U8S5X7T1P10HN8G10C8J6Z4K5W1ZZ7H3U10E5J3U5F629、同步控制是()。A.只适用于CPU控制的方式B.只适用于外围设备控制的方式C.由统一时序信号控制的方式D.所
14、有指令执行的时间都相同的方式【答案】 CCP10K5L2Z7G10E2G1HO2V10H6C4P4W7I6ZE2I4K7L4X7H9U530、在关系模式R中,若其函数依赖集中所有候选关键字都是决定因素,则R最高范式是()。A.3NFB.4NFC.BCNFD.2NF【答案】 BCN2E2E7Y1M6V8G5HL4I6L2R4M8Q1J10ZV1V6A8U10Y5B6W331、为了在通用操作系统管理下的计算机上运行一个程序,需要经历几个步骤,但是,()不是一定需要。A.向操作系统预定运行时间B.将程序装入内存C.确定起始地址,并从这个地址开始执行指令D.用控制台监控程序执行过程【答案】 ACY8Y
15、10J5E9J5K3A7HJ10L8Y6I10M4E1J4ZI7V4S7D2Z4O7C932、在关中断状态,不可响应的中断是()。A.可屏蔽中断B.软件中断C.硬件中断D.不可屏蔽中断【答案】 ACW1M7A8Z1M8G3F10HU7O6Y10D2W10W9X2ZG7U2O10C3S6Y5U1033、某机器字长8位,则十进制数73的补码机器码是(12)。A.11000101B.10110111C.11001001D.1011l011【答案】 BCB10U3I2I9T10I3Z10HG3M1S8N1I3H8D6ZM4I7Z10I3F10M4L534、A 通过计算机网络给 B 发送消息,说其同意签
16、订合同。随后 A 反悔,不承认发过该消息。为防止这种情况发生,在计算机网络中应采用( )技术。A.消息认证B.数据加密C.防火墙D.数字签名【答案】 DCM10W5W8L6H8K8B7HO5U4C4P2O1V3V4ZV3D2E8F1A8B2F335、如果在查找路由表时发现有多个选项匹配,那么应该根据( )原则进行选择。A.包含匹配B.最长匹配C.最短匹配D.恰当匹配【答案】 BCE4X10Y6V7G10Y9Y1HM2L10Q7R9N5Q10S6ZM6H6F7P1W10U4D836、“年龄在1825之间”这种约束属于数据库系统的()措施。A.原始性B.一致性C.完整性D.安全性【答案】 CCA8
17、N10D10F3Q5P8R2HN5H7O9S8Q6Q5J3ZE1F1V9P1J7Q2K437、在Windows 系统中,若要将文件“D:usermy.doc”设置成只读属性,可以通过修改该文件的( )来实现。将文件设置为只读属性可控制用户对文件的修改,这一级安全管理称之为(请作答此空)安全管理。A.用户级B.目录级C.文件级D.系统级【答案】 CCJ7R5F9R1K9A3Q2HY3T3U1W9X7N3M6ZT10S10R4T1T10P1J138、提供Internet接入服务的供应商叫做()。A.IMPB.IBPC.ICPD.ISP【答案】 DCF5J4E1I4U3Z4M1HE1S6E8M4A5
18、B10I6ZB2Y4Q9A8X5P6A839、程序计数器(PC)是用来指出下一条待执行指令地址的,它属于( )中的部件。 A.CPUB.RAMC.CacheD.USB【答案】 ACF8T5K5T7A6Z1K1HL8P10C8M2T2Q8M3ZZ7V9J4V1I8R1M340、设某棵二叉树中只有度数为0和度数为2的结点且度数为0的结点数为n.则这棵二叉中共有()个结点。A.2n+1B.n+1C.2n-1D.2n【答案】 CCX5R7G9G2D3P10O6HK5N5I4S2V3X6K5ZM10X6K5B10Z1B4P1041、当硬盘出现坏道或坏块是,使用哪种方式重构?( )A.全盘重构B.局部重构
19、C.恢复重构D.本地重构【答案】 BCV3K9S7E5F4J8J1HV9M7N7Z10A7X5I9ZM8F7D7W7K2B7H242、网络管理员在网络中部署了一台 DHCP,发现部分主机获取到的地址不属于该 DHCP 地址池的指定的范围,可能的原因是( )。网络中存在其他效率更高的 DHCP 服务器部分主机与该 DHCP 通信异常部分主机自动匹配 127.0.0.0 段地址该 DHCP 地址池中地址已经分完A.B.C.D.【答案】 BCV3J5Z4T9K2F9C5HA9M2L5X7J1O1W7ZL4N10H2X9X8X1T843、在独立编址方式下,存储单元和I/O设备是()来区分的。A.不同的
20、地址代码B.不同的指令或不同的控制信号C.不同的地址总线D.上述都不对【答案】 BCP2F3B7G7Q6K9H2HU2W6Q9Z7M8R7A6ZM4G8F2Y10F3Y5X444、在IPV4地址结构中,C类地址的网络号由3个字节组成,其中首字节的高3位固定为()。A.101B.100C.110D.111【答案】 CCM9N5L7M3Y10P6D9HE2G7A8R10H5L4P1ZF4Q8E9V9L3I10O745、在网络安全管理中,加强内防内控可采取的策略有()。控制终端接入数量终端访问授权,防止合法终端越权访问加强终端的安全检查与策略管理加强员工上网行为管理与违规审计A.B.C.D.【答案】
21、 DCN7G10T10A10R7Y2X5HO6Z4Y7X3K1H6K2ZQ7A4H3Q7D4C3H246、在散列函数H(k)=kmodm中,一般来讲,m应取()。A.素数B.充分大的数C.奇数D.偶数【答案】 ACJ8O8P6H3C7U7C9HR9B8T6X9J4P3V7ZN1Q8J4L6G4D3D947、Like用来比较两个()是否相同。A.字符串B.备注类型的数据C.日期类型的数据D.OLE字段【答案】 ACR10E8Z7C9S3K6M3HA1B7W10N1R10E4G3ZU7A6C1Y9I5A7R348、CPU的基本功能不包括( )。A.指令控制B.操作控制C.数据处理D.数据通信【答案
22、】 DCR5B7W10I2R1W1K9HD1N10D8P6W4F9C8ZE9O9H9K1T8D1V1049、比较次数与排序的初始状态无关的排序方法是( )。A.直接插入排序B.起泡排序C.快速排序D.简单选择排序【答案】 DCH1P1C9P7V8B1G6HR2M2B1O7U5S9Q4ZN9O10Z7Q4L6E4Q550、微机中1KB表示的二进制位数是()。A.1000B.81000C.1024D.81024【答案】 DCP4S6I4K7Q4A6V6HE4G1C10T3T9W9L1ZR6M5U6A6J1S4Z151、DDOS 攻击破坏了( )。A.可用性B.保密性C.完整性D.真实性【答案】 A
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 全国 国家电网 招聘 电网 计算机 考试 题库 自测 300 含有 答案 吉林省 专用
限制150内