2022年全国国家电网招聘(电网计算机)考试题库自测300题精品含答案(海南省专用).docx
《2022年全国国家电网招聘(电网计算机)考试题库自测300题精品含答案(海南省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库自测300题精品含答案(海南省专用).docx(80页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、CPU的工作周期为20ns,主存存取周期为10ns,此时DMA接口适合采用()方式与CPU共享主存。A.停止CPU访问主存B.周期挪用C.DMA与CPU交替访存D.以上无正确选项【答案】 CCM7V3Q4N4G5O8E8HD2Z5Q4E9P7P7U2ZF2P3M8T9I4M4V52、下列说法错误的是()。A.早期的冯诺依曼机以存储器为中心,输入输出设备通过运算器与存储器传送数据。B.应用软件、系统软件和硬件构成了计算机系统的三个层次结构。C.衡量计算机的性能指标主要有机器字长、存储容量和运算速度。D.
2、取指周期中从内存读出的信息流是指令流,它由内存流向控制器;而在执行器周期中从内存读出的信息流是数据流,它由内存流向运算器。【答案】 ACY10S8Y5N10W2B5C1HU9O6U2J10G1G2N10ZI5E9K7J9O8T8U43、数字话音的采样频率定义为8kHz,这是因为( )。A.话音信号定义的频率范围最高值小于4 kHzB.话音信号定义的频率范围最高值小于8kHzC.数字话音传输线路的带宽只有8 kHzD.一般声卡的采样处理能力只能达到每秒8千次【答案】 ACX2J7M6I9G1S5Q6HT7K3S5F4C1T8N6ZR3A9D5A9H6A1B44、以数组Datam+1作为循环队列S
3、Q的存储空间,front为头指针,rear为队尾指针,则执行出队操作的语句是()。A.front=front+1B.front=(front+1)%mC.front=(front+1)%(m+1)D.rear=(rear+1)%m【答案】 CCW2F1H8B3F2C6Q9HH9O5W5V5N10T2C3ZW9G5Z8F8U10M8Y95、32位微处理器的32是指()A.系统总线的宽度为32位B.处理的数据长度只能为32位C.CPU字长为32位D.通用寄存器数目为32个【答案】 CCT6D8J9P9O8E6B7HC5H3J9G10O1S6V2ZS2Q2G4I2D1Y3C96、现有模拟信号频率范围
4、为0Mhz10Mhz,根据奈奎斯特采样定理,采样频率必须大于(请作答此空)Mhz才能保证信号不失真;若采用QPSK进行调制,则传输的最大数据速率为( )Mbps。A.8B.10C.16D.20【答案】 DCY2S2S4H6B6J7B4HH8O2Y2P7M9W8R9ZE6N3T2T7U1A7H67、Hash 表示用于数据存储的一种有效的数据结构,Hash 表等查找复杂度依赖于Hash 值算法的有效性,在最好的情况下,Hash 表的查找复杂度为( )。A.O(nlogn)B.O(logn)C.O(n)D.O(1)【答案】 DCG4A7H4N8X10S4K9HR1M1L2X7E6R8J5ZY5M4Y
5、8P2T4V4M58、状态寄存器中的各个状态标志位是依据()来置位的。A.算术逻辑部件上次的运算结果B.CPU将要执行的指令C.CPU已执行的指令D.累加器中的数据【答案】 ACD1R4I6J1C2W4N10HZ10O9L1F6P10Z6W6ZZ5A5H1K10R1V2Y69、CPU在响应中断的过程中,保护现场的工作由()完成。A.中断隐指令B.中断服务程序C.A或B之一完成D.A和B共同完成【答案】 DCH4A3P1O1Q2P6I9HX5X2D2A1F5F2V9ZR10W3C7T2E6F6J910、以下算法中属于报文摘要算法的是().A.MD5B.DESC.RSAD.AES【答案】 ACB6
6、V6O4I5P7V10N9HB5F7S8Z6B3K10N10ZA7B7Q5C8G3X3T311、HDLC是一种(请作答此空)。HDLC用一种特殊的位模式()作为标志以确定帧的边界。A.面向字符的同步控制协议B.面向比特的同步控制协议C.面向字节计数的同步控制协议D.异步通信控制协议【答案】 BCG7L10K4M10V4K5F10HZ2L7J3K4H10M2J5ZN5S4A7K10M7E5Y812、中断向量表用于保存( )。A.被中断程序的返回地址B.中断服务子程序入口地址C.中断优先级D.中断源编码【答案】 BCM4J3S10O7O7Z4L8HH3K8M6K2Y6H5E1ZK6P2R8Y4W2
7、V6B713、虚拟化的特性不包括( )A.隔离运行B.硬件实现C.封装抽象D.广泛兼容【答案】 BCO1V5C5E9A8T10C7HI9C7P8W10N10W10Q8ZH5S2W1Z6J10V8Y514、TP客户登录后上传文件使用的连接是(49),该连接的默认端口为()。 A.建立在TCP之上的控制连接B.建立在TCP之上的数据连接C.建立在UDP之上的控制连接D.建立在UDP之上的数据连接【答案】 BCS3Y6E1A2W6Q6Y6HM2J9R1W10M2M8I2ZM10L9F4V1U4W6A315、对一组数据(2,12,16,88,5,10)进行排序,若前三趟排序结果如下:第一趟:2,12,
8、16,5,10,88第二趟:2,12,5,10,16,88第三趟:2,5,10,12,16,88则采用的排序方法可能是( )。A.冒泡排序法B.希尔排序法C.归并排序法D.基数排序法【答案】 ACB6E5K5G7P9E8M4HK5R7V10Q1Q8W1X8ZO2C1O3N5J1J2B216、在ISO的OSI模型中,为网络层实体提供数据发送和接收功能和过程的是 (5) 。A.物理层B.数据链路层C.网络层D.传输层【答案】 BCQ1N5V3R8Y5M7R3HZ3M8J2M7X8T3C9ZJ7Y1J1X1G2A6B217、大小为 MAX 的循环队列中,f 为当前对头元素位置,r 为当前队尾元素位置
9、(最后一个元素的位置),则任意时刻,队列中的元素个数为( )。A.r-fB.(r-f+MAX+1)%MAXC.r-f+1D.(r-f+MAX)%MAX【答案】 BCY6K2V1K1M1L5Z6HL9Q4V7L4O5G6K10ZU6I4F4Y1D4E10G618、串行接口是指( )。A.主机和接口之间、接口和外设之间都采用串行传送B.主机和接口之间串行传送,接口和外设之间并行传送C.主机和接口之间并行传送,接口和外设之间串行传送D.系统总线采用串行总线【答案】 CCE6T9H5V7E3G7M1HK5C6Z6L4N9Y6U4ZX4H5T10D6N8T5G119、( )是负责对物联网收集到的信息进行
10、处理、管理、决策的后台计算处理平台。A.感知层B.网络层C.云计算平台D.物理层【答案】 CCY6S7Y8D2Y8L3E10HL4N8S8J8B7P5H8ZB9B1W8N6J9G2N420、下列命令中无法用于测试主机间连通性的是( )。A.pingB.tracertC.telnetD.ipconfig【答案】 DCA3S3D2A2T7K10Z9HO9J6D4F5O9Y5Y2ZP3W4G5J9P3K3E121、下列各选项是采用奇偶校验码编码的ASCII码,所有编码都未发生错误,采用偶校验的是()。A.01001101B.0011001C.10101101D.1101000【答案】 ACI6C9P
11、8Y6S10P2U1HG2L10T4M2J4N9D8ZV6B7T1Z3P9I5L322、关于 TCP 和 UDP,下列说法是错误的是( )。A.TCP 和 UDP 的端口是相互独立的B.TCP 和 UDP 的端口是完全相同的,没有本质区别C.在利用 TCP 发送数据前,需要与对方建立一条 TCP 连接D.在利用 UDP 发送数据时,不需要与对方建立连接【答案】 BCB2R5I7B10U9C10T3HC10M1K5B2E4H3R5ZL5R1J2P10H4C7L823、操作数地址存放在寄存器的寻址方式叫()。A.相对寻址方式B.变址寄存器寻址方式C.寄存器寻址方式D.寄存器间接寻址方式【答案】 D
12、CQ2L8W4D7V9V1U6HQ4L4C8C4G8P10V10ZH3X6K10Q10Y7G5P924、防火墙技术可以分为(3) 等三大类型,防火墙系统通常由(4) 组成,防止不希望的、未经授权的通信进出被保护的内部网络。它是一种(5) 网络安全措施。A.杀病毒卡和杀毒软件B.代理服务器和入侵检测系统C.过滤路由器和入侵检测系统D.过滤路由器和代理服务器【答案】 DCG5F3Q8A9H7H1N8HA5Q3O1B2E2L2Z9ZV2Z2K1Z5F1J7J925、3NF 同时又是( )。A.2NFB.1NFC.BCNFD.1NF,2NF【答案】 DCQ1G4Q8W7P5R9C2HS5X6R8S1I
13、7N10I6ZR5I4U10Q8J6H2O726、在 TCP/IP 协议族中,TCP 和 UDP 端口的类型不包括( )。A.动态端口B.注册端口C.静态端口D.公认端口【答案】 CCF1G4S10A6E2M6F5HZ3M4T9N1P10I6L1ZE9F1U10Z4Z8Q3G1027、下列说法中,合理的是()。A.执行各条指令的机器周期数相同,各机器周期的长度均匀B.执行各条指令的机器周期数相同,各机器周期的长度可变C.执行各条指令的机器周期数可变,各机器周期的长度均匀D.执行各条指令的机器周期数可变,各机器周期的长度可变【答案】 CCP10N3W8P1M7U5K4HW9F5P10I10Q4R
14、10N6ZF2S1H7Y3B10T9I1028、表示浮点数时,若要求机器零在计算机中的表示为全“0”则阶码应采用的编码是()。A.原码B.反码C.补码D.移码【答案】 DCN5A3P5L3N1F3Q10HT6H5C10O7B10V9R3ZM7F3S3Y1J8A4P429、与八进制数1706等值的十六进制数是()。.A.3C6B.8C6C.F18D.F1C【答案】 ACA7A9X4S9J8F10L8HO10F10F1W7D4B8M5ZF3L3N4U4S9V1S730、二叉树使用二叉链表存储,若 p 指针指向二叉树的一个结点,当 p-lchild=NULL时,则( )。A.p 结点左儿子为空B.p
15、 结点有右儿子C.p 结点右儿子为空D.p 结点有左儿子【答案】 ACM7Q9G6L3F2Y8Y7HB9M6L2Y2E9K10C10ZU2U1X9N8W9C5E331、下列关于大数据的分析理念的说法中,错误的是( )。A.在数据基础上倾向于全体数据而不是抽样数据B.在分析方法上更注重相关分析而不是因果分析C.在分析效果上更追究效率而不是绝对精确D.在数据规模上强调相对数据而不是绝对数据【答案】 DCE9F4V10S5E9A1Q4HD2J9A6G5Z9Z5U1ZM6O6H3E1D3A10L532、虚拟存储器中虚拟地址的转换是由()完成的。A.硬件B.软件C.操作系统D.程序员【答案】 CCX7E
16、5U9M9Z2S10D1HO2G1X5K7X10D9E9ZP1A5S8S10X7G1L133、设森林 F 对应的二叉树为 B,它有 m 个结点,B 的根为 p,p 的右子树的结点个数为 n,森林 F 中第一棵树的结点的个数是( )。A.m-nB.m-n-1C.n+1D.不能确定【答案】 ACI2Q10T6K3D10P4P10HD1X5A8M1G2B3N10ZW2S4J6W9J2O4F434、以下对电子邮件的描述中正确的是( )。A.用计算机管理邮政信件B.用计算机网络收发消息C.用计算机管理电话系统D.用计算机处理收发报业务【答案】 BCQ5P2H8T5K2D10Y6HX6W1C9C9C2O7
17、X9ZO7Y9A7S8B10R7X835、电子邮件通常使用的协议有_(8)_。A.SMTP和POP3B.SMTP和RMONC.RMON和SNMPD.SNMP和POP3【答案】 ACC9L4O5V7F8X10E6HO3Y8B2N1A5T7X10ZA10L6J9A5M7T6P236、指令流水线中出现数据相关时流水线将受阻,()可解决数据相关问题。A.增加硬件资源B.采用旁路技术C.采用分支预测技术D.以上都可以【答案】 BCP1H7Z4J10Q4D1J5HB6O3V3X6Y9V6M9ZI2D6C5I2P9K7O637、某人的电子邮箱为 Rjspks,对于Rjspks和的正确理解为(2) ,在发送电
18、子邮件时,常用关键词使用中,(3) 是错误的,采用的协议是(4) 。若电子邮件出现字符乱码现象,以下方法中(5) 一定不能解决该问题。A.Rjspks是用户名,是域名B.Rjspks是用户名,是计算机名C.Rjspks是服务器名,是域名D.Rjspks是服务器名,是计算机名【答案】 ACR6R5E7X5N6N5W1HD9A6I5E9B9G2A7ZH3Q8J5T2J10B3S838、射频识别技术是一种射频信号通过( )实现信息传递的技术。A.能量变化B.空间耦合C.电磁交互D.能量转换【答案】 BCP3C8R10J3K9F9T9HV9R1Z8M2W3O7T6ZE2B4R2R5H1T10D239、
19、关系模型中的关系模式至少是()。A.2NFB.3NFC.BCNFD.lNF【答案】 DCT8M1U4C8F4Y3Y3HQ7K10Y6H4M2X9K8ZS6R7L7Z6D4Y9C140、一个进程被唤醒意味着( )。A.该进程重新占有了 CPUB.进程状态变为就绪C.它的优先权变为最大D.其 PCB 移至就绪队列的队首【答案】 BCX1F3Y4I1Z10Z1L9HS8U2A1U2N3G2R6ZS10V1C9C10R9U2U841、使用子网的主要原因是什么( )。A.减少冲突域的规模B.增加主机地址的数量C.减少广播域的规模D.上述答案都不对【答案】 CCS2M4Y6B6R4P6O3HH8S5D8B
20、10I6V1O5ZW1I3I7Z3J9E2C942、设一棵三叉树中有 2 个度数为 1 的结点,2 个度数为 2 的结点,2 个度数为 3 的结点,则该三叉树中有( )个度数为 0 的结点。A.5B.6C.7D.8【答案】 CCZ6B2O8N3V3D1T6HE4X3O3O2Q4E4L1ZI5V5A7I4R6I5I643、IP 地址中的主机号有什么作用( )。A.它指定了网络上主机的标识B.它指定了被寻址的子网中的某个节点C.它指定了主机所属的网络D.它指定了设备能够进行通信的网络【答案】 ACY2O4M10P10U1S6I9HI3K1E7A6R4G2U7ZJ5T2T10H9Y5N9D144、在
21、 SQL 中,建立索引用( )。A.CREATE SCHEMA 命令B.CREATE TABLE 命令C.CREATE VIEW 命令D.CREATE INDEX 命令【答案】 DCA1E10F4Z3N1D8H8HV1W10D5C1E8F1J8ZA4P6J10D6F5Z8C545、大数据是指不用随机分析法这样的捷径,而采用( )的方法。A.所有数据B.绝大部分数据C.适量数据D.少量数据【答案】 ACO4M7H10H6X4Z2L8HD7V2A2G7W2I8P6ZD10K3B3P5V7I1N846、关于程序中断方式和DMA方式的叙述错误的是()。.DMA的优先级比程序中断的优先级要高.程序中断方
22、式需要保护现场,DMA方式不需要保护现场.程序中断方式的中断请求是为了报告CPU数据的传输结束,而DMA方式的中断请求完全是为了传送数据A.只有B.、C.只有D.、【答案】 CCZ6Q3R7S3K7Z6C4HT4V1W5W3U4A2H1ZI2R4F6X9V5F8D847、在数据库中,产生数据不一致的根本原因是( )。A.未对数据进行完整性控制B.没有严格保护数据C.数据存储量太大D.数据冗余【答案】 DCH2G10B2I2W5Y3P6HA7N3E5V3B6K6O7ZU10C8R10U9J3E4X448、以下关于电子邮件的叙述中,错误的是( )。A.邮箱客户端授权码是客户端登录的验证码,可以保护
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 全国 国家电网 招聘 电网 计算机 考试 题库 自测 300 精品 答案 海南省 专用
限制150内