2022年全国国家电网招聘(电网计算机)考试题库模考300题加精品答案(河北省专用).docx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《2022年全国国家电网招聘(电网计算机)考试题库模考300题加精品答案(河北省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库模考300题加精品答案(河北省专用).docx(81页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、一个标准 B 类地址 129.219.51.18 的哪一部分代表网络号( )。A.129.219B.129C.14.1D.1【答案】 ACP10Q10I9M2E10W7T3HO9B6K9M8J1W9S10ZE10Y5I4U2M2W8K42、下列关于计算机病毒的叙述中,正确的一条是( )。A.反病毒软件可以查杀任何种类的病毒B.计算机病毒是一种被破坏了的程序C.反病毒软件必须随着新病毒的出现而升级,提高查杀病毒的功能D.感染过计算机病毒的计算机具有对该病毒的免疫性【答案】 CCS4F9G4S10X6V2
2、T2HL2G7K4Z4N4P2P3ZA3C3J9E7U1S1R43、RAM的中文含义是()。A.移动存储器B.硬盘存储区C.只读存储器D.随机存储器【答案】 DCO2N7K5J5Y5P8G10HT10E7G10O9Q4V10O10ZZ5I10P7D10X8X7X14、( )分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的签名数据库。A.签名分析法B.统计分析法C.数据完整性分析法D.以上都正确【答案】 ACT8G4U3M2P8M4V5HM7H4A3E7U2C3W1ZH2S5S3V5U7Z7Y85、从计算机软件系统的构成看,DBMS 是建立在什么软件之上的
3、软件系统( )。A.硬件系统B.操作系统C.语言处理系统D.编译系统【答案】 BCR1H6K5X10J10H8F2HD4Z2B10T5N2E9Q10ZP7S4B10O7Q10P7C86、IEEE802.4 标准定义的网络,其物理拓扑结构为( )。A.星型B.环型C.总线型D.树型【答案】 CCZ3Z10V7S7W3W2J5HS7O7G6L3Q7U1Q5ZS7W2W6T3I4N4W27、下列描述中,()是正确的。A.控制器能理解、解释并执行所有的指令及存储结果B.一台计算机包括运算器、存储器、控制器、输入设备和输出设备C.所有的数据运算都在CPU的控制器中完成D.以上答案都正确【答案】 BCS4
4、I4M6I7T5C8J2HM4L5Z10E2T10A10F5ZP4R4X6O2I5O4S18、下列叙述正确的个数是()。(1)向二叉排序树中插入一个结点,所需比较的次数可能大于此二叉排序树的高度。(2)对B-树中任一非叶子结点中的某关键字K,比K小的最大关键字和比K大的最小关键字一定都在叶子结点中。(3)所谓平衡二叉树是指左、右子树的高度差的绝对值不大于1的二叉树。(4)删除二叉排序树中的一个结点,再重新插入,一定能得到原来的二又排序树。A.4B.3C.2D.1【答案】 DCR7U7O7M7D9Y1P6HE6F2P5H6S2K7Y2ZX3F4P10P2X10T4C49、以下四种类型指令中,执行
5、时间最长的是()。A.RR型指令B.RS型指令C.SS型指令D.程序控制指令【答案】 CCT8Q4V8R6M6W5H1HY1K10J3D3Z8V10C7ZI9P3T5C10Q3L1Z810、下列哪一条不是数据库管理系统必须提供的基本功能()。A.数据操纵B.安全性保护和完整性控制C.数据定义D.可移植性保证【答案】 DCU10V3V7D7N3V9Z6HE6S1V8Y10B7D3K6ZY3R3C10W9M8I7H411、网络性能管理是指(62)。A.在脱机条件下分析故障,找出可能的问题B.限制非法用户使用网络资源C.监视网络运行过程中的主要性能指标,报告网络性能变化趋势,提供决策依据D.维护网络
6、设备,保证网络性能【答案】 CCW4G6H10S3Y5L3A10HM2I4C6E9M8Z7Y9ZA4S2W8S6T7S10P412、在所有的排序方法中,关键字比较的次数与记录的初始排列次序无关的是()。A.希尔排序B.起泡排序C.插入排序D.选择排序【答案】 DCC6I9B8H6D9A8A1HS5G10K9W1W5B3I2ZZ5K8K10I10Z5H8T513、数据库中,数据的物理独立性是指( )。A.数据库与数据库管理系统的相互独立B.用户程序与DBMS的相互独立C.用户的应用程序与存储在磁盘上数据库中的数据是相互独立的D.应用程序与数据库中数据的逻辑结构相互独立【答案】 CCJ2T2G6P
7、4M10P4R1HW7W7B1S10Q8V1A6ZY6U3F2W10Q1F2C514、以数组Datam+1作为循环队列SQ的存储空间,front为头指针,rear为队尾指针,则执行出队操作的语句是()。A.front=front+1B.front=(front+1)%mC.front=(front+1)%(m+1)D.rear=(rear+1)%m【答案】 CCD4S9F9Q3M2V5P3HZ6A1W9Q10V3G8N2ZQ5F8E1J4X6P9U515、对记录进行批量存取时,所有逻辑文件中,存取效率最高的是( )。A.流式文件B.顺序文件C.索引文件D.索引顺序文件【答案】 BCO2S7B1
8、0T10Z8E5M1HB3P1S7Q10Y9Q8P7ZI3Z6Z8Z2L2W1N816、微程序控制器中,机器指令与微指令的关系是( )A.每一条机器指令由一条微指令来执行B.每一条机器指令由一段用微指令编成的微程序来解释执行C.一段机器指令组成的程序可由一条微指令来执行D.一条微指令由若干条机器指令组成【答案】 BCJ10K2A4N9Y3I10N3HW1J2Z1J10B8N2Q9ZU4U3T3T8L2P5E217、字段标题是()的别名。A.窗体B.表C.字段类型D.字段【答案】 DCB3U8G8R2E9Z5X7HV8Y8T9D8G5H7M2ZM4S3F3V2I7S7M318、某机采用计数器定时
9、查询方式来进行总线判优控制,共有4个主设备竞争总线使用权,当计数器初值恒为102时,4个主设备的优先级顺序为()。A.设备0设备1设备2设备3B.设备2设备1设备0设备3C.设备2设备3设备0设备1D.设备2=设备3=设备0=设备1【答案】 CCD9A8J3V5J7U3K10HT8P1P5K8G1Z10T7ZF6O9L1Q2B1W2P919、在大型机上不采用标准总线结构的主要原因是( )。A.成本高B.模块化强C.利用率低D.数据传输率低【答案】 DCT4F2Q9L5O4U3W9HL5W2D1B9H7Z6A9ZX1J6J5O4A10X2N620、邮箱地址zhangsan中,zhangsan是(
10、请作答此空),是( )A.邮件用户名B.邮件域名C.邮件网关D.默认网关【答案】 ACH3D8D1F1N6Z1O1HC6J7J3A3A8M7G9ZE4I2F1L9C1F4G721、多级目录结构形式为( )。A.线性结构B.散列结构C.网状结构D.树型结构【答案】 DCC4D6L2F10E4P3V6HC4V7K5R2R4K1L7ZQ3Z2S5X1G6K6C322、Windows 7 中,关于防火墙的叙述不正确的是( )。A.Windows 7 自带的防火墙具有双向管理的功能B.默认情况下允许所有入站连接C.不可以与第三方防火墙软件同时运行D.Windows7 通过高级防火墙管理界面管理出站规则【
11、答案】 BCS6H9K2J4O3I4T9HJ6L2H10Q5M4G3G2ZR6I10D4J10O3I4A223、若磁盘的转速提高一倍,则( )。A.平均存取时间减少一半B.存取密度可以提高一倍C.平均等待时间减半D.平均定位时间不变【答案】 CCK2J4P3I6M5S9H1HF2V9C4J5A9I9P9ZX6W6T4Z4U2D1G324、数据链路层采用选择重传协议(SR)传输数据,发送方已发送了 03 号数据帧,现已收到 1 号帧的确认,而 0、2 号帧依次超时,则此时需要重传的帧数是( )。A.1B.2C.3D.4【答案】 BCI9T2J6A7C5C2A7HF1U5P5E10J9L1L2ZP
12、5B3K7P10W2B9Y1025、网络 212.11.136.0/23 中最多可用的主机地址是( )。A.512B.511C.510D.509【答案】 CCN10H2X3W1U1O5Q1HP2T1X5T5Q3Z2B1ZU3I4H4H6K2U4K426、将查询关系S的权限授予用户WANG,并允许该用户将此权限授予其他用户。实现此功能的SQL语句是()。A.GRANTSELECTTOSONWANGWITHGRANTOPTIONB.GRANTSELECTONSTOWANGWITHGRANTOPTIONC.GRANTSELECTTOSTOWANGWITHGRANTOPTIOND.GRANTSELEC
13、TONSONWANGWITHGRANTOPTION【答案】 BCN3L2H2D3U8P8Y2HT9Z3U1F6C8F6Y1ZM4G6X7E5W3Z1P927、Web 从 Web 服务器方面和浏览器方面受到的威胁主要来自( )。A.浏览器和 Web 服务器的通信方面存在漏洞B.Web 服务器的安全漏洞C.服务器端脚本的安全漏洞D.以上全是【答案】 DCP7N1T4O7L2A2Y5HF5L6I5T7R10M10B7ZP3X6N5B7N6Q5W628、在程序的执行过程中,Cache与主存的地址映象是由()。A.操作系统来管理的B.程序员调度的C.由硬件自动完成的D.用户软件完成【答案】 CCF6H8
14、H3D10U9P1K6HJ2F2V2M8J2P5R1ZI4A5Y7M6W7E9J129、帕金森病是由于:( )A.大脑萎缩B.小脑萎缩C.纹状体黑质多巴系统损害D.锥体系统病变【答案】 ACF4U9W7F10G9V5T10HU5L4A8Y10Z9O1T7ZR10S9D6J9L6J7E430、以下不是以太网采用的监听算法是( )。A.非坚持型监听B.坚持型监听C.P-坚持型监听D.随机访问型监听【答案】 DCL1R6L3C2N3C1C3HN4G7M9R9E8F7M3ZT7O9D8V2N2A5I331、发生某一特定决策而变化的成本是( )。A.增量成本B.沉没成本C.归属成本D.联合成本【答案】
15、ACR2D7R4B1U4B8H4HI7U3O1O4G10U3Y10ZL6M7D7K5U6V4X332、通过Internet及浏览器处理的数据库,应该是()处理。A.分布式B.集中式以上C.主从结构式D.3种模式【答案】 CCI10S2B8O6E4O7M2HR10M8I4E6V9F1G10ZI6A3X7S4A7U4B1033、折半查找有序表(4,6,10,12,20,30,50,70,88,100)。若查找表中元素58,则它将依次与表中( )比较大小,查找结果是失败。A.20,70,30,50B.30,88,70,50C.20,50D.30,88,50【答案】 ACU6K4D10Q6X2K4H9
16、HQ9I9I3V3W1V2Y6ZZ5S4C2T1G1U2P334、关于用户角色,下面说法正确的是()。A.SQLServer中,数据访问权限只能赋予角色,而不能直接赋予用户B.角色与身份认证无关C.角色与访问控制无关D.角色与用户之间是一对一的映射关系【答案】 BCL1Q8I6I6Q10C5H4HK5K6F2T1S4L8A9ZU3H7R9U4R10G2Y1035、 IEEE 802.11 的 MAC 层协议是( )。A.CSMA/CDB.CSMA/CAC.Token RingD.TDM【答案】 BCV6B10R4L8N8H10D7HX8K5L7A5Q8Q6X7ZZ2Y2I1D4W8S9X736
17、、网络上两个终端设备通信,需确定目标主机的二层地址和三层地址。目标主机的二层地址通过(请作答此空)查询报文获取,该报文使用( )封装。A.ARPB.RARPC.DNSD.DHCP【答案】 ACH7C4E6A9I9F3O4HY4B6L6L7M4J6A1ZL1V10B6M8O10E8B637、静态VLAN 的配置方式是( )。A.基于MAC.地址配置的B.由网络管理员手工分配的C.地址配置的B.由网络管理员手工分配的C根据IP 地址配置的D.随机配置的【答案】 BCC6R9D3A2E3O3B9HB10Q7W1N5X8G5B3ZW9K4U2C1Y10U10U338、通道是一种特殊的( )A.处理机B
18、.I/O 设备C.I/O 控制器D.存储器【答案】 ACW4E7V1B6Z6Z7V1HY8Z6I8N1O5C10T9ZA2D2R5A8L2K3X139、有关中断的论述不正确的是()。A.CPU和I/O设备可并行工作,但设备间不可并行工作B.可实现多道程序、分时操作、实时操作C.对硬盘采用中断可能引起数据丢失D.计算机的中断源,可来自主机,也可来自外设【答案】 ACY4O3X8D5P5S7I6HO8W3D1L2E2L1O8ZD4C2J1N1P10O8Z540、有种关系模式R=U,F,U=C,T,H,X,S,F=CT,(H,X)C,(H,T)YC,(H,S)Y则表示模式R的码是()。A.CB.(H
19、,S)C.(H,Y)D.(H,T)【答案】 BCH7I10T6B4B6D5P1HT9Y7W10W4Z8D5U2ZX8A8Q5O3R5R2R141、一条指令包括( )。A.操作码和地址码B.信息和数据C.时间和信息D.以上都不是【答案】 ACE1B5P8V8F8K9R7HU2M3D2I1V9X10X1ZU10C9Y6F5V3T3X942、一个完整的计算机系统包括()。A.主机、键盘、显示器B.计算机及其外部设备C.系统软件与应用软件D.计算机的硬件系统和软件系统【答案】 DCQ9O10E2W6N2L7L10HT3I5T5Q1A4H2N2ZN3U3S8S2Y7M9J143、以下关于 DBA 职责的
20、叙述中,不正确的是( )。A.DBA 是数据库系统的超级用户,负责控制和管理各个用户的访问权限B.DBA 要负责监控数据库的运行C.DBA 要配合前端应用程序的开发D.DBA 要负责当数据库系统发生故障时进行恢复【答案】 ACO4I9W1S3H2O10L10HL2J3U6U7I10J2C1ZW2H4W6T5U1U4S644、在计算机的存储器中表示时,各元素的物理地址和逻辑地址的相对顺序相同并且是连续的称之为()。A.逻辑结构B.顺序存储结构C.链式存储结构D.以上都对【答案】 BCQ6K3C10O7S4W6B8HD8F7P2O3E3V2Z1ZW6K8F9E5O6H5R1045、下列说法中正确的
21、是()。A.如果移出的表在数据库中使用了长表名,那么表移出数据库后仍然可以使用长表名B.将某个表从数据库中移出的操作不会影响当前数据库中其他表C.一旦某个表从数据库中移出,与之联系的所有主索引、默认值及有关的规则都随之消失D.从数据库中移出来的表仍然是数据库表【答案】 CCZ3E3P9R8W10N6C5HG7B1W10D5W3T2W5ZO9O5Y7U9T2K1J846、规范化理论是关系数据库进行逻辑设计的理论依据。根据这个理论,关系数据库中的关系必须满足:其每一属性都是( )。A.互不相关的B.不可分解的C.长度可变的D.互相关联的【答案】 BCC6Q5Y1S10K7B8Y8HR3L5B5U1
22、C2R10O9ZY9Y6N3H8P10V4S1047、数据库的概念结构设计主要反映()。A.DBA的信息管理需求B.实体集间的联系C.用户的信息需求D.DB的维护需求【答案】 CCT8D4Y8K5L10A7T10HB5V3P5B5T10I3Q2ZI3E7Z7W2P3W1K548、要求内存量最大的排序算法是()。A.插入排序B.选择排序C.快速排序D.归并排序【答案】 DCF3Z4E7A1K10D6C9HK2I6E6D4V5K4A9ZZ3R6T1C2A2P7U349、在机器中,( )的零的表示形式是唯一的。A.原码B.补码C.反码D.原码和反码【答案】 BCL4V5T10F6R10D6I6HN1
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 全国 国家电网 招聘 电网 计算机 考试 题库 300 精品 答案 河北省 专用
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内