2022年全国国家电网招聘(电网计算机)考试题库模考300题加答案解析(山西省专用).docx
《2022年全国国家电网招聘(电网计算机)考试题库模考300题加答案解析(山西省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库模考300题加答案解析(山西省专用).docx(80页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、IP地址块155.32.80.192/26包含了(请作答此空)个主机地址,不属于这个网络的地址是()。A.15B.32C.62D.64【答案】 CCB6V4Z10H7X3V8U8HU5A1N7W9A1K7C1ZO4M2W10Z7K2Y3G82、银行家算法是一种()算法。A.死锁检测B.死锁解除C.死锁预防D.死锁避免【答案】 DCY3Z6X8Y10A9V9O7HU7A8H1T5H9J6T3ZY2R10R10A7E2B4X73、以下关于电子邮件的叙述中,错误的是( )。A.有过邮件来往用户的邮件ID信息
2、会自动保存在通讯录中B.在删除无用的邮件时,没有彻底删除的邮件会存放在“已删除”列表中,并会自动删除30天前的邮件C.为了防止邮件系统的误拦截,可以把重要联系人的邮件ID加入到白名单中D.草稿箱会保存曾保存为草稿但已经发出的邮件【答案】 DCV7M2J6V9U10R6R4HM10E2O1C8H4K10V9ZY3K5Z5G7J9B4V74、用 SPOOLing 系统的目的是为了提高( )的使用效率。A.操作系统B.内存C.CPUD.I/O 设备【答案】 DCI10Y1K10A7F2Y9Y4HY2F2H7D5U8S5Z7ZU1G3F1C5V8K5F15、队列a,b,c,d,e依次入队,允许在其两端
3、进行入队操作,但仅允许在一端进行出队操作,则不可能得到的出队序列是( )。A.b,a,c,d,eB.d,c,b,a,eC.d,b,c,a,eD.e,c,b,a,d【答案】 CCK8W3K9U10C8F4K5HM4W9C3B2N2A8T3ZQ8M9A1I10O5Z10N46、设二叉排序树中关键字由11000的整数构成,现要查找关键字为363的结点,下列关键字序列不可能是在二叉排序树上查找到的序列是()。A.2,252,401,398,330,344,397,363B.924,220,911,244,898,258,362,363C.925,202,911,240,912,245,363D.2,3
4、99,387,219,266,382,381,278,363【答案】 CCB3G5C7U1K1U3B9HV1X4T3P4C4G1J2ZN8K1T7G2G3F4C87、VPN 的加密手段为( )。A.具有加密功能的防火墙B.具有加密功能的路由器C.VPN 内的各台主机对各自的信息进行相应的加密D.单独的加密设备【答案】 CCS8E5R6S6D7G7L8HP5X5A7X9V8I9V10ZI10G6S10V1F9E3S78、下列排序算法中( )不能保证每趟排序至少能将一个元素放到其最终的位置上。A.快速排序B.shell 排序C.堆排序D.冒泡排序【答案】 BCL2H5R7Q10E3I7M10HK1
5、U1C8G9W6J9P6ZP10Q8I5S10S6I1U69、组织损伤后,由其邻近的健康细胞分裂增生完成修复的过程( )A.再生B.分化C.增生D.化生E.机化【答案】 ACB10Z9U7H7J5M7R2HH9Z1V1Z10L10G6Z6ZY8Y4Q4O5O10U5A910、WLAN 常用的传输介质为( )。A.广播无线电波B.红外线C.地面微波D.激光【答案】 CCT1B2L7Y10X10D6M5HM2S1Z5G4P1U8J2ZY3C1V1A2P7T8Q511、( )不属于计算机控制器中的部件。A.指令寄存器 IRB.程序计数器 PC.C算术逻辑单元 ALUD.指令译码器 ID【答案】 CC
6、X6Q8U8O2J5R10K4HF3K5C8J1G10C5I6ZW10D6Q1A9L1J1Z912、数据库类型是按照( )来划分的。A.数据模型B.记录形式C.文件形式D.支持关系模型的所有特征【答案】 ACM2L6J10G4N8T4X2HN10S3M8J3G3M5L9ZO5M5A3X8F6Q2R1013、为了在通用操作系统管理下的计算机上运行一个程序,需要经历几个步骤,但是,()不是一定需要。A.向操作系统预定运行时间B.将程序装入内存C.确定起始地址,并从这个地址开始执行指令D.用控制台监控程序执行过程【答案】 ACF7S8P8S2F10L3F4HC4R2R5H2C8X2F2ZC9J4Z5
7、W7N10I10A314、设有n个关键字具有相同的Hash函数值,则用线性探测法把这n个关键字映射到HASH表中需要做()次线性探测。A.n(n+1)B.nC.n(n+1)/2D.n(n-1)/2【答案】 DCR6J5I2F3W4K2O2HX6Q10F6Y2B8J10L8ZZ8Q7F7L10P8C4N515、A发给B一个经过签名的文件, B 可以通过( )来验证该文件来源的真实性。A.A的公钥B.A的私钥C.B的公钥D.B的私钥【答案】 ACK1K5E7N5W7O10J6HU1U3Q10X1W4Z5O3ZY8U2B5N9E3N7J1016、n个结点的线索二叉树上含有的线索数为()。A.nB.2
8、nC.n-1D.n+1【答案】 DCG2E3C10R3V7T2C6HJ6I9U7V4A8O4E7ZX6O6V9F7Q6I2H817、下列哪种不是在DMA期间,CPU访问总路线与存储器所采用的方法?()A.停止访问B.周转挪用C.随时中断DMAD.与DMA轮流【答案】 CCK5I9P8Q2P1L10L10HD4Z10D6H4B4F6H1ZP8B10Q1S7Z7K2A718、系统总线是指( )。A.运算器、控制器和寄存器之间的信息传送线B.运算器、寄存器和主存之间的信息传送线C.运算器、寄存器和外围设备之间的信息传送线D.CPU、主存和外围设备之间的信息传送线【答案】 DCP4S4Y1N8H3W1
9、D1HO5Y6G5K1H7Q2X4ZQ8Q7Y5A9H7Q2Q919、同步通信比异步通信数据传输率高的原因是()。A.同步通信不需要应答信号B.同步通信使用公共时钟进行同步C.同步通信中,通信双方的速度相近D.以上都包括【答案】 DCH4X9L2C5E6L4R1HZ2I7C10U1P7R6J5ZA8X1R6K7W3N4K120、关系模式的任何属性( )。A.不可再分B.可以再分C.命名在关系模式上可以不唯一D.以上都不是【答案】 ACV3P4T3X2N9H5F2HG6T1A5F1C10S9Z8ZW5Z7K5C8Z10P5U221、下面关于B和B+树的叙述中,不正确的是()。A.B树和B+树都是
10、平衡的多叉树B.B树和B+树都可用于文件的索引结构C.B树和B+树都能有效地支持顺序检索D.B树和B+树都能有效地支持随机检索【答案】 CCR1Q7U1O4N7V1W2HO9R6Y4Q3C10B6Y7ZV5U1A6L4N3U2K922、通道是一种( )。A.I/O 端口B.数据通道C.I/O 专用处理机D.软件工具【答案】 CCS1T8V5U6J9U9K6HS10J5V6K10O10R1S2ZV9N6K8X3D3W5J323、含有n个叶子结点的最优二叉树中共有分支结点数是()。A.n-2B.n-1C.2n-1D.2n+1【答案】 BCK1C5H5V10P10D1P9HQ5R1K2H3I5B3M
11、10ZD6F3S4E5X10A6W224、若系统在运行过程中,由于某种硬件故障,使存储在外存上的数据部分损失或全部损失,这种情况称为( )。A.事务故障B.系统故障C.介质故障D.人为错误【答案】 CCK8U8W10F2N5P4J9HN9M9N9V7W9Z2T8ZK6Z2X2T4W2H2E725、信息安全技术具体包括保密性、完整性、可用性和( )等几方面的含义。A.信息加工B.安全立法C.真实性D.密钥管理【答案】 CCC6T1B1V10I6M7K1HR8R6A3K2E5P2N8ZM2Q10S4S1V6B1A926、二叉排序树中左子树上所有结点的值均()根结点的值。A.B.=C.D.!=【答案
12、】 ACJ5F10O9Z8Q5J8A6HL5S4O2M10Y3Z4P4ZV5M4J6S1U1M1Z627、比较次数与排序的初始状态无关的排序方法是( )。A.直接插入排序B.起泡排序C.快速排序D.简单选择排序【答案】 DCH6L2A7C2P3S6R5HW8K3O4P9L2A5G7ZB6C6R5Y4P10M4J828、ADSL 使用的多路复用技术是( )。A.频多分路复用B.时多分路复用C.码分多址D.空分多址【答案】 ACD1D1C3R7F1Y2M4HC10U8N10T9W2D5P1ZI8O3U8X6Y4R5I329、数据库的特点之一是数据的共享,严格地讲,这里的数据共享是指()。A.多个用
13、户共享一个数据文件B.多个用户、同一种语言共享数据C.同一个应用中的多个程序共享一个数据集合D.多种应用、多种语言、多个用户相互覆盖地使用数据集合【答案】 DCI2A6X5H5T4S8R5HP6S5K1K2R3J8I8ZS4P7U8S6Y9D9H330、在ISO的OSI模型中,为网络层实体提供数据发送和接收功能和过程的是 (5) 。A.物理层B.数据链路层C.网络层D.传输层【答案】 BCT2S1M1Y6G2L3K5HL7X3I6B3U3L6Z2ZW7G2Z10W1W7T6K531、在存储器管理中,“碎片”是指()。A.不能被使用的存储区B.末被使用,而又暂时不能使用的存储区C.存储分配完后所
14、剩空闲区D.没有被使用的存储区【答案】 ACK10V3M4M7I6E4Y9HO9S9F1D6B10H5X6ZG5J10D7Z6Y10O1F1032、操作系统和应用软件在计算机中运行时,正确的关系是( )A.操作系统调用应用软件提供的功能B.应用系统调用操作系统提供的功能C.操作系统运行完毕后再运行应用软件D.两者互不相关,独立运行【答案】 BCO1W5C10N4D7Z5Q10HX2J10E5J10T7T4Y6ZD8V1E10G3Z2R2J733、急性食管炎时黏膜鳞状上皮和固有膜内主要的浸润细胞是:( )A.淋巴细胞B.嗜酸性白细胞C.中性白细胞D.嗜碱性白细胞【答案】 CCN9B5U7Z7Y6
15、E3N3HG6I9Y3Z3D3A10M4ZJ4Q6V9B9N7A7X534、采用DMA方式传送数据时,每传送一个数据要占用()。A.一个指令周期B.一个机器周期C.一个存取周期D.一个时钟周期【答案】 CCT1Y2P6A9A8G5Z3HU2Z5Y5I4W6V9E10ZJ6B6A2F7M1Y2E435、对 PC 机或笔记本,人们常提到的“Intel Core i5”指的是( )A.存储器B.内存品牌C.主板型号D.CPU 类型【答案】 DCV10Y9V5R6S9P1I3HK7M2P10G1M3O4Q2ZF9D2N3N10O9P5K836、某用户在使用校园网中的一台计算机访问某网站时,发现使用域名
16、不能访问该网站,但是使用该网站的IP地址可以访问该网站,造成该故障产生的原因有很多,其中不包括()。A.该计算机设置的本地DNS服务器工作不正常B.该计算机的DNS服务器设置错误C.该计算机与DNS服务器不在同一子网D.本地DNS服务器网络连接中断【答案】 CCO5U3Y7E4G5T9E10HV10Z10E2R9H9Q9W10ZU7P8G3A6Z3O2B737、从 E-R 模型向关系模式的转换是数据库设计的哪一个阶段的任务( )。A.需求分析B.概念结构设计C.逻辑结构设计D.物理结构设计【答案】 CCA1U3A7D8D1P6E8HH4R3T3U1D5S10C1ZG3W8Q9O9C8G10H6
17、38、在一个单链表中,若p所指的结点不是最后结点,则删除p所指的结点的后继结点的正确操作是()。A.p=p-nextB.p-next=p-nextC.p-next=p-next-nextD.p-next=p【答案】 CCV5H2U5A6C7Z5J4HR4I3C7B7J3J3B8ZH1O9C1M5V1S3C139、某计算机系统中若同时存在五个进程,则处于阻塞状态的进程最多可有( )个。A.1B.4C.5D.0【答案】 CCA6T1N5F10M7J9H3HS7W6Z9X7I9J2P2ZO6D6W3P5O6B1A840、神经鞘瘤免疫组化呈阳性表达的是:( )A.EMAB.GFAPC.S100D.Vi
18、mentin【答案】 CCA9T4J9Q2W6F2D2HQ5T4O3B3G10Z3T8ZX2Y3Z4D4P10Z6V941、在线索化二叉树中,t所指结点没有左子树的充要条件是()。A.t-left=NUL1B.t-ltag=1C.t-ltag=1且t-left=NUL1D.以上都不对【答案】 BCA4K5E3G4Q6C5E9HT4R8P6C6H9H9M1ZP2I1Z5X2L9F4K442、为了对紧急进程或重要进程进行调度,调度算法应采用( )。A.先进先出调度算法B.优先数法C.最短作业优先调度D.定时轮转法【答案】 BCS5R6N1W3K3R4X4HN1T7U5W10C2D9K9ZX4B7D
19、9Z7L1D10W443、在计算机系统中,表征系统运行状态的部件是()。A.程序计数器B.累加计数器C.中断计数器D.程序状态字【答案】 DCF5K7Y6D3Y1F6A1HQ8J9Y2F5M8J1E3ZY6M2L3A8A9E4Y544、SQL 语言是关系型数据库系统典型的数据库语言,它是( )。A.过程化语言B.导航式语言C.格式化语言D.结构化查询语言【答案】 DCY8S1G7E1U9T2S6HS4E8E2N2Y5R2H9ZB7Y4G9N4W9I7O645、变址寻址方式中,操作数的有效地址等于( )。A.基值寄存器内容加上形式地址(位移量)B.堆栈指示器内容加上形式地址C.变址寄存器内容加上
20、形式地址D.程序计数器内容加上形式地址【答案】 CCT10D7A6W8C1H2Y8HM6F5K8Q3G8T9R1ZF5K3Z4Z1K2I9I546、电子邮件应用程序实现POP3协议主要是为了A.创建邮件B.过滤邮件C.发送邮件D.接收邮件【答案】 DCC10I5H8P10J7J8M8HT1A10T5A9R7T2X1ZM7H10Y7H10O1A9X847、分配给某公司网络的地址块是220.17.192.0/20,该网络被划分为()个C类子网。A.4B.8C.16D.32【答案】 CCT7P9U1Y10D3B8W3HQ4U4E4T9J1E5K5ZF9F8W8V10N2Q10E648、下列关于虚拟存
21、储器的论述中,正确的是()。A.对应用程序员透明,对系统程序员不透明B.对应用程序员不透明,对系统程序员透明C.对应用程序员、系统程序员都不透明D.对应用程序员、系统程序员都透明【答案】 ACY6G7E10R10P5I3D5HT1F2S9A6I2F4Z10ZA8R2V10X6F6T4A749、常用的寻址方式中,操作数地址在指令中的寻址方式为( )。A.立即寻址B.直接寻址C.存储器间接寻址D.寄存器寻址【答案】 BCP8U5R6I10Z1A4Z6HA4N6E5H3E7T5T2ZO6F9P7C5A4C9P250、与WHEREAGEBETWEEN18AND23完全等价的是()。A.WHEREAGE
22、18ANDAGE23B.WHEREAGE18ANDAGE=23C.WHEREAGE=18ANDAGE23D.WHEREAGE=18ANDAGE=23【答案】 DCI6E4S3V1L8V1T6HN6O1I4U6A7J9C4ZW1N3Q3L7G2F9P651、以下加密算法中,不属于对称加密算法的是( )。A.流密码B.IDEAC.DESD.量子密码【答案】 DCT2T5T2K7Y1A2Q8HD7K1U1T10T7Y7P1ZL9G4G9Y7O9T10A152、通过发送大量虚假报文,伪造默认网关IP地址MAC地址,导致上网不稳定。这种攻击行为属于(60)。A.拒绝服务攻击B.ARP欺骗C.缓冲区溢出攻
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 全国 国家电网 招聘 电网 计算机 考试 题库 300 答案 解析 山西省 专用
限制150内