2022年全国国家电网招聘(电网计算机)考试题库通关300题有完整答案(海南省专用).docx





《2022年全国国家电网招聘(电网计算机)考试题库通关300题有完整答案(海南省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库通关300题有完整答案(海南省专用).docx(80页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、 甲状腺未分化癌可分为:( )A.小细胞型B.梭形细胞型C.巨细胞型D.混合细胞型E.滤泡型【答案】 ACL5V1J1G9O8B9P1HX10T2P6T10I8X6B7ZO5N2O10L3T6W1Y102、企业网络计算可采用不同的模型,其中(64)是企业内部的不同平台上的软件的集成。A.可伸缩的模型B.冗余的模型C.对待的模型D.集成的模型【答案】 DCC10T6U8T8V5T4K4HL4S10Z3Y7D4O2D5ZG9M8P1O4D10L5O53、 CSMA/CD是在IEEE 802.3中制定的访问
2、控制方式,其中的CSMA指的是(43),CD指的是(44),当侦听到冲突时,采用(45)继续侦听,发现冲突后采用的退避算法是(46)。A.呼叫设备B.激光唱盘C.冲突检测D.码分【答案】 CCF9I2F7F6J6F4Y10HV1L3S2B3T4P1O10ZZ4J9Q9O10H1Y1F64、主机、外设不能并行工作的方式是()。A.程序查询方式B.中断方式C.通道方式D.以上都不正确【答案】 ACV8K8F2I7V4Q2A5HO2S8I5V5V2B8H5ZJ9H5Y1Z7Q5R4A35、网络管理员发现网络中充斥着大量的广播和组播包,比较合理的解决办法是( )。A.通过创建VLAN来创建更大广播域B
3、.把不同的节点划分到不同的交换机下C.通过创建VLAN来划分更小的广播域D.属于正常现象,不用处理【答案】 CCM7Q9Z5T4K9L8T6HY6B6Y4W2Y8B1P1ZI5S5P8Q10U6H3G66、关系数据模型用来表示数据之间联系的是( )。A.任一属性B.多个属性C.主键D.外部键【答案】 DCH2C7O6X2E9U1O8HK6N10X5Q2R10Y2V6ZF5H3G9Z3D5E2J77、MD5是一种 () 算法A.共享密钥B.公开密钥C.报文摘要D.访问控制【答案】 CCV9L10W1O6P5W8H7HD8B9U10I2Q4I6T4ZZ5V3P2R5K7F2Z98、某网段的可用主机
4、地址为186.32.6.115/29,则该网段的广播地址为( )。A.186.32.6.127/29B.186.32.6.116/29C.186.32.6.119/29D.186.32.6.120/29【答案】 CCA6W2Y6X9U7N2X10HK6Y4G3J7O6N10L6ZE6S6U10W7N6N9Y69、计算机系统中的存储器系统是指()。A.RAM存储器B.ROM存储器C.主存储器D.主存储器和外存储器【答案】 DCZ8N8X8Z3Q9U1O8HZ5T3O3U2C4T2W2ZL9E8W4B10Q2P6Y310、下面所列的()不属于系统总线接口的功能。A.状态设置B.数据转换C.数据缓冲
5、D.完成算术和逻辑运算【答案】 DCW8I8C9G5S6J4P7HD5C3I8Y1O1W8N5ZP1D8C4O2U10L10B611、关于网络管理的资源的描述中,错误的是A.硬件资源包括物理介质B.硬件资源不包括网络设备C.软件资源包括应用软件D.软件资源包括实现通信协议的软件【答案】 BCJ9J3D9P6X7A6I6HC2X3P3Y5Z6P7V7ZS2L2K10F9H7V4A312、Windows操作系统中,显示器的刷新频率值设置过低会()。A.降低显示器的使用寿命B.降低了显示器分辨率C.显示屏变亮D.以上都不对【答案】 DCK2L6E1J8Q2J6Q7HX5Z9F10B6M8F9A3ZK
6、6I1R9O9K9U3W513、对于窗口大小为n的滑动窗口,最多可以有()帧已发送但没有确认A.0B.n-lC.nD.n/2【答案】 BCW4A1O9B9E1E7Q6HF8N5E6E1D7V6Z3ZO1M7U5R9F10U1X814、以下关于存储系统的说法中正确的是( )。A.cache的功能全部由硬件实现。B.cache是内存的一部分,可由指令直接访问。C.虚拟存储系统的作用是为了加快外存的存取速度。D.cache与主存统一编址,主存空间的某一部分属于cache。【答案】 ACQ6X4Y2I7N4Y4B8HN9T2Y2Q1C3V5A10ZS2S7O7I8Y5U6Q215、下列行为可能使一台计
7、算机感染病毒的是( )。A.新建一个文件夹B.使用发霉软盘C.强行关闭计算机D.使用外来软件或光盘或随意打开陌生电子邮件【答案】 DCS3N9F7Y8O9W4H6HY2G10Z9R1B1A5L10ZY8Q5X2T2F1S4K916、下面关于FTP的描述中,错误的是( )。A.FTP是文件传输协议B.FTP标准控制命令TCP端口号为21,数据传输TCP端口为20C.FTP协议传输的数据是经过加密的D.FTP协议相比TFTP协议来说更加复杂【答案】 CCK2D6F3Y9C3Y7E2HR5Y7Z10K9X1M8R6ZZ2U10S10A1R8Z4N617、管理站点上的snmp服务进程默认侦听的端口号是
8、( );当代理站点发生紧急错误时,会主动向管理站点发送snmp trap消息,此时管理站点使用(请作答此空)端口号来接收该消息。A.TCP 53B.UDP 53C.TCP 162D.UDP 162【答案】 DCK3D5H2I7G1A1P2HM4F8Y3V6C4O4B7ZY3L7M3O4B3K8K418、设数组 Data0.m作为循环队列 SQ 的存储空间,front 为队头指针,rear 为队尾指针,则执行出队操作的语句为( )。A.front=front+1B.front=(front+1)% mC.rear=(rear+1)%mD.front=(front+1)%(m+1)【答案】 DCD
9、7N9M5V10Q2Z1P7HG3F5U7X5U3K1Y4ZV3Y5W3N8O1P3O419、当一个企业的信息系统建成并正式投入运行后,该企业信息系统管理工作的主要任务是( )A.对该系统进行运行管理和维护B.修改完善该系统的功能C.继续研制还没有完成的功能D.对该系统提出新的业务需求和功能需求【答案】 ACN3L3P10R9K8C2N1HQ10J9E6R7V3D2E4ZA3B1K2B9T9O5H520、在菊花链方式下,越靠近控制器的设备( )。A.得到总线的使用权机会越多,优先级越高B.得到总线的使用权机会越少,优先级越低C.得到总线的使用权机会越多,优先级越低D.得到总线的使用权机会越少,
10、优先级越高【答案】 ACP7Q1T3Y8D2X9C8HV7E8X7E8Q3Q6P10ZL4B5W8U6R4E5W921、对 IP 数据报进行分片的主要目的是( )。A.适应各个物理网络不同的地址长度B.拥塞控制C.适应各个物理网络不同的 MTU 长度D.流量控制【答案】 CCT10A9T9V5Z10H9J4HQ5A8G9V3J10K10B2ZR3D8F8T10F3U3Z1022、定点机字长n位,其中包台一位符号位。若采用补码一位乘(Booth算法)实现乘法运算,则最多需要做()次移位运算。A.n-1B.nC.n+1D.n+2【答案】 ACD1Y10G6C3X1R3S3HU4B10V7R4D2D
11、1C10ZX4Q2G10P4A2J8K723、根据使用频率,构造的5个字符的哈夫曼编码不可能是()。A.111,110,10,01,00B.000,001,010,011,1C.100,11,10,1,0D.001,000,01,11,10【答案】 CCG3A6E6W3E1W10I7HA5U3P10T3E10Q6A7ZC10H6Q8X1J1A1M624、只有当程序执行时才将源程序翻译成机器语言,并且一次只能翻译一行语句,边翻译边执行的是()程序,把汇编语言源程序转变为机器语言程序的过程是()。.编译.目标.汇编.解释A.、B.、C.、D.、【答案】 DCG8M10H10U8H4M10W5HM2
12、Z8E8Q7X4K4E8ZW5L3U5D8S2Q8T325、微型计算机的发展以()技术为标志。A.硬盘B.微处理器C.操作系统D.软件【答案】 BCM2G10F6D8J7M5X10HC6G5I1J9L7C8I1ZG6L7E4S7U4F6F326、下面的地址中可以作为源地址但不能作为目的地址的是(请作答此空);可以作为目的地址但不能作为源地址的是( )。A.0.0.0.0B.127.0.0.1C.202.225.21.1/24D.202.225.21.255/24【答案】 ACU10G3S8C6A5E5W4HS7L6W7Y4J6X1M1ZY5B8J6C9X6T3I227、在报表设计中,以下可以做
13、绑定控件显示字段数据的是()。A.文本框B.选项C.标签D.命令按钮【答案】 ACH2N8R3O1N8R1A3HG3H6R7R6B7C6W3ZZ9P1L9Q4W5S7C428、早期矽结节中的细胞是A.淋巴细胞B.单核细胞C.巨噬细胞D.嗜酸性粒细胞E.成纤维细胞【答案】 CCI4H7H9X10E8L1E3HR7V9Q7T3K9Y1Q5ZY4U4B2M9Y8S1A729、like 用来比较两个( )是否相同。A.日期类型的数据B.备注类型的数据C.字符串D.OLE 字段【答案】 CCX1W4H9K8T8S3H8HE3K2U9O2L10N6U1ZN10E5D9K9C9E8Q630、以下关于宏病毒的
14、叙述,错误的是( )。A.宏病毒会感染DOC 文档文件和DOT 模板文件B.宏病毒是一种寄存在文档或模板的宏中的计算机病毒C.感染宏病毒后,宏中必然含有对文档读写操作的宏指令D.宏病毒是一种寄存在可执行文件中的电脑病毒【答案】 DCJ7F10F9Y7R1M5R7HB7V1A5T4E7V10D7ZI3I7L7P10U4E9L1031、存储字长是指()。A.存放在一个存储单元中的二进制代码组合B.存放在一个存储单元中的二进制代码位数C.存储单元的个数D.机器指令的位数【答案】 BCH2S9S9T3Q4M7E8HC1R5J6N6I7G6F4ZM4B6Y2S4V1D7F832、在 windows 中,
15、使用( )命令释放IP地址、子网掩码、网关和DNS信息。A.arp -aB.netstat -nC.ipconfig /flushdnsD.ipconfig /release【答案】 DCX9M1F9U7P4D8X4HZ4T10J9D3E8B8M10ZV3L3N8F7Z4X10B933、同步通信比异步通信数据传输率高的原因是()。A.同步通信不需要应答信号B.同步通信使用公共时钟进行同步C.同步通信中,通信双方的速度相近D.以上都包括【答案】 DCX7H3D9I9E8G9U10HD4S1D8Z10H1J1C1ZD3S10P5Z3E5B3B734、()方式对实现程序浮动提供了支持。A.变址寻址B
16、.相对寻址C.间接寻址D.寄存器间接寻址【答案】 BCH6E5N9D7K5C2B7HK2J1W5G4U3P8P5ZY3B5U9O10E4M1U135、以下不是以太网采用的监听算法是( )。A.非坚持型监听B.坚持型监听C.P-坚持型监听D.随机访问型监听【答案】 DCD10K7Y2U6C8V3W2HA10V2M8Z9L2O9Y7ZR10T1J2W8Q8T2D1036、在OSI/RM中,负责路由选择的协议层是()A.数据链路层B.网络层C.表示层D.应用层【答案】 BCI5P4E7N6N2B6D2HK10X10W3L8L7L1U9ZS4U3R10D2L9H4V937、6个8kb/s的信道通过统计
17、时分复用到一条主干线路上,如果该线路的利用率为80%,则其带宽应该是( )kb/s。A.60B.80C.128D.160【答案】 ACQ3L6Z2Q2V9W1X9HB7B2Y7W2Q9S8E9ZW6J2M2E3H5C5Q138、( )不属于桌面虚拟化技术构架的选项是。A.SAASB.PAASC.IAASD.HAAS【答案】 DCS8Y7Y4Y9G2C9O10HI6Y4B4O2Y10M7U5ZO8X3E10B8G3K4J639、下列说法中正确的是()。A.微处理器的程序称为微程序B.微指令控制器的执行速度比硬布线控制器快C.存放微程序的控制存储器可用ROM或EPROM来实现D.在微程序控制器中,
18、微指令使用机器指令来解释执行【答案】 CCK4A2C6K4V4Y2M5HX4R10B7T1P6W9O8ZR2A6S1O8K4K2K440、防火墙技术可以分为( )等三大类。A.IP过滤、线路过滤和入侵检测B.IP过滤、线路过滤和应用代理C.包过滤、线路过滤和入侵检测D.包过滤、线路过滤和应用代理【答案】 BCS2U4U4R4T6C7L6HI8Z2H2D8O2S1H6ZI10R5U9D8C1H5K341、Windows 7 中,关于防火墙的叙述不正确的是( )。A.Windows 7 自带的防火墙具有双向管理的功能B.默认情况下允许所有入站连接C.不可以与第三方防火墙软件同时运行D.Window
19、s7 通过高级防火墙管理界面管理出站规则【答案】 BCH7Q8O2W6D2A1X10HI9W9S9S5W4B1P3ZM4R1S4Z7K1P7K542、不属于云计算缺点的选项是( )。A.隐私与安全保障有限B.云计算的功能可能有限C.不能提供可靠、安全的数据存储D.可能存在脱机问题【答案】 CCT7V2R8M2T4Y2Q9HE7O5Z4J4I4G5J8ZE7M1E7J8E7Y9A143、以下数据结构中哪一个是非线性结构?()A.线性表B.栈C.队列D.二叉树【答案】 DCK4F3S7T2M1D6N5HD3H10X1A3V5W1B5ZO6N6D5L3V1X8V244、下列关于关系操作的叙述中,哪一
20、条是错误的()。A.关系操作是用对关系的运算来表达查询要求的方式B.关系操作的对象和结果都是集合C.关系操作的能力可以通过代数方式和逻辑方式来表示D.关系操作通过关系语言实现,关系语言的特点是高度过程化【答案】 DCK8C2P4N5G6C7L5HX3C9C8K5T9M9K7ZV1L9F7Q1E4Q5A1045、CSMA/CD是在IEEE 802.3中制定的访问控制方式,其中的CSMA指的是(43),CD指的是(44),当侦听到冲突时,采用(45)继续侦听,发现冲突后采用的退避算法是(46)。A.码分多路复用B.载波侦听多路访问C.码分多址访问D.令牌环访问控制【答案】 BCN4T6C4L3Y2
21、V2N4HK7B4M5U5G8W10A6ZM6W10T1T7L7A2R646、如果有 N 个节点用二叉树结构来存储,那么二叉树的最小深度是( )。A.以 2 为底 N+1 的对数,向下取整B.以 2 为底 N 的对数,向上取整C.以 2 为底 2N 的对数,向下取整D.以 2 为底 2N+1 的对数,向上取整【答案】 BCT1A3I1H6N9C5F9HA3N3M9K8I8I8C1ZC9K9Y5E9J2A5A447、当硬盘出现坏道或坏块是,使用哪种方式重构?( )A.全盘重构B.局部重构C.恢复重构D.本地重构【答案】 BCR9M9Z9B8P3V10X3HB7U5G1J7X2L1R6ZF8D9J
22、9E8R7W1N848、计算机感染病毒的可能途径之一是( )。A.从键盘上输入数据B.随意运行外来的、未经反病毒软件严格审查的优盘上的软件C.所使用的光盘表面不清洁D.电源不稳定【答案】 BCU4X6J9K10Q9P8T7HC9K6E4T8C1X5G5ZZ8Q10N8N1V10I9I549、虚拟存储器中的页表有快表和慢表之分,下面关于页表的叙述中正确的是()。A.快表与慢表都存储在主存中,但快表比慢表容量小B.快表采用了优化的搜索算法,因此查找速度快C.快表比慢表的命中率高,因此快表可以得到更多的搜索结果D.快表采用快速存储器件组成,按照查找内容访问,因此比慢表查找速度快【答案】 DCG4G3
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 全国 国家电网 招聘 电网 计算机 考试 题库 通关 300 完整 答案 海南省 专用

限制150内