2022年全国国家电网招聘(电网计算机)考试题库高分预测300题加下载答案(辽宁省专用).docx
《2022年全国国家电网招聘(电网计算机)考试题库高分预测300题加下载答案(辽宁省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库高分预测300题加下载答案(辽宁省专用).docx(80页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、与微指令的执行周期对应的是()。A.机器周期B.指令周期C.节拍周期D.时钟周期【答案】 ACF7I9M3R4I4O5F7HZ2P2V10N4C4U4T10ZY9B7G4L9W2L2Z12、假设某系统总线在一个总线周期中并行传输 4 字节信息,一个总线周期占用 2个时钟周期,总线时钟频率为 10MHz,则总线带宽是( )。A.10MB/sB.20MB/sC.40MB/sD.80MB/s【答案】 BCD2H9O8Q2C1A8H4HU7P5L8M8W4R1Q4ZU1A2P10P2D7D8E23、在循环队列
2、中用数组A0.m-1存放队列元素,其队头和队尾指针分别为front和rear,则当前队列中的元素个数是()。A.(front-rear+1)%mB.(rear-front+1)%mC.(front-rear+m)%mD.(rear-front+m)%m【答案】 DCS3D3F8V10F1V8Q4HQ10Q8L1L5U4Q5G8ZU3P10P6D8G10Z5L54、与单链表相比,双链表的优点之一是( )。A.插入、删除操作更简单B.可以进行随机访问C.可以省略表头指针或表尾指针D.顺序访问相邻结点更灵活【答案】 DCN1G10X3S9Q2V2R1HC10Q7V6Z8H1Y2N7ZM1E4J7X5
3、R2V9V15、某计算机字长 16 位,存储器容量 64KB,若按字节编址,那么它的寻址范围是A.64KB.32KC.64KBD.32KB【答案】 ACX1V8E1H10J4P2A10HZ3O3G2P3B3K5Q2ZH3V3Y7R10H10M1A36、用顺序存储的方法将完全二叉树中的所有结点逐层存放在数组A1An中,结点Ai若有左子树,则左子树的根结点是()。A.Ai/2B.A2iC.A2i-1D.A2i+1【答案】 BCB1F7O7N7T3U10M3HX9S2W6O6Q8P2Q9ZZ2H8W10A9N2V7Q77、在异步通信中,每个字符包含1位起始位、7位数据位、1位奇偶位和1位终止位,每秒
4、钟传送200个字符,采用4相位调制,则有效数据速率为()。A.700b/sB.1000b/sC.1400b/sD.2000b/s【答案】 CCP10W7L10Z3A2I8E7HQ7G4K4D4A7O5F5ZE9O1C2L8T1I2M58、邮箱地址zhangsan中,zhangsan是( ),是(请作答此空)A.邮件用户名B.邮件域名C.邮件网关D.默认网关【答案】 BCQ6U3S7M6G1G8O10HK1Z4Z6X7W5E7C1ZB10R9Z9B4Z5I2O79、下列网络设备中,能够抑制网络风暴的是( )。A.仅和B.仅C.仅和D.仅【答案】 DCO6Y5I4E3R2T5U1HV7S10U7L
5、10E6X2C7ZK10J6M6J3I3F6K710、转移指令执行结束后,程序计数器PC中存放的是()A.该转移指令的地址B.顺序执行的下条指令地址C.转移的目标地址D.任意指令地址【答案】 CCP6F8O1Y8C4C5V7HS2U10E1O1S9E7V3ZR6V6T7J9Y2E9R711、操作系统的一些特别端口要为特定的服务做预留,必须要 root 权限才能打开的端口描述正确的是( )。A.端口号在 64512-65535 之间的端口B.所有小于 1024 的每个端口C.RFC 标准文档中已经声明特定服务的相关端口,例如 http 服务的 80 端口,8080 端口等D.所有端口都可以不受权
6、限限制打开【答案】 BCT1A5L1J1T4N1Y8HV4Q6Q2B4P9H2C6ZL8B4Y3W3B6X9U512、我们常提到的“Window 装个 VMware 装个 Linux 虚拟机”属于( )。A.系统虚拟化B.网络虚拟化C.存储虚拟化D.内存虚拟化【答案】 ACD8L2U10F10B6K6K9HC3L8Z6A7K5O10B3ZK3W5E1I10A8W4X813、一般按照( ),将计算机的发展划分为四代。A.体积的大小B.速度的快慢C.价格的高低D.使用元器件的不同【答案】 DCL7U10S3A7Z2R6K1HI2J7X6H6H2M8H4ZA6O3U6H4V9U1Y1014、下列病毒
7、中,属于宏病毒的是()A.Trojan.QQ3344B.Js.Fortnight.c.sC.Macro.MelissaD.VBS.Happytime【答案】 CCY4F8M8U4R9E7T9HO7H2V7U4B9I2X5ZA6J5Q5R7O2Y2Q415、关于 SQL 语言下列描述正确的是( )。A.SQL语言只包括数据查询语言和数据操纵语言B.用SQL语言可以实现可视化应用程序开发C.SQL语言可作为一种交互式语言D.SQL语言是一种关系代数查询语言【答案】 CCA2J3B3O8K2A7T5HR7S3A4H6L2V3A2ZM3S1M3Z5P3R9I616、下面描述的 RISC 机器基本概念中
8、正确的句子是( )。A.RISC机器不一定是流水CPUB.RISC机器一定是流水CPUC.RISC机器有复杂的指令系统D.CPU配置很少的通用寄存器【答案】 BCX2J8Q7P3W1E6V9HI3H3N8K4R3M4F10ZI6X3K8I6I5C5H217、关系二维表中的一列称为( )。A.记录B.属性C.关系D.元组【答案】 BCA8C4F6A10N6R7A10HI4N8Z10W6W6U5O2ZW1I6F3L2E8Q2U1018、某系统有 n 台互斥使用的同类设备,3 个并发进程需要 3、4、5 台设备,可确保系统不发生死锁的设备数 n 最小为( )。A.9B.10C.11D.12【答案】
9、BCZ1Q1A6Q7X6Y4I9HU2T5M10U9R6Y5H8ZM8S7A3V2W8I7O619、下列叙述中正确的是( )A.在循环队列中,队头指针和队尾指针的动态变化决定队列的长度B.在循环队列中,队尾指针的动态变化决定队列的长度C.在带链的队列中,队头指针与队尾指针的动态变化决定队列的长度D.在循环队列中,队头指针一定小于队尾指针【答案】 ACF1F9F5M9G1A3P7HI6D4V6V10M2W5F10ZZ2I6X10N2F6R8T320、在 TCP/IP 的进程之间进行通信经常使用客户/服务器方式,下面关于客户和服务器的描述错误的是( )。A.客户和服务器是指通信中所涉及的两个应用进
10、程B.客户/服务器方式描述的是进程之间服务与被服务的关系C.服务器是服务请求方,客户是服务提供方D.一个客户程序可与多个服务器进行通信【答案】 CCX10L1H5C1R3A6U4HP6O6T10V4P10Y6X6ZD6Z10O2E7W7A7V221、一个标准的 IP 地址 128.202.99.65,所属的网络为( )。A.128.0.0.0B.128.202.0.0C.128.202.99.0D.128.202.99.65【答案】 BCL4I9T5Q8M10A7C10HK3A10V9C8V10W7V1ZD5X1Z9C10K7Y1X922、在平衡二叉树中()。A.不存在度为1的节点B.任意节点
11、的左、右子树节点数目相同C.任意节点的左、右子树高度相同D.任意节点的左右子树高度之差的绝对值不大于1【答案】 DCF5H6X5X6S4U10L6HA4V3J5A4G1L7P2ZU1C8C1C6X10N3D523、一个分页存储管理系统中,地址长度为 32 位,其中页号占 8 位,则页表长度是A.2 的 8 次方B.2 的 16 次方C.2 的 24 次方D.2 的 32 次方【答案】 CCA6N6J5I7P4Q5T5HV10X1F7G9T8C9V6ZM6L9J6M10T4Q3Q824、数据库设计包括需求分析、概念结构设计、逻辑结构设计、物理结构设计等阶段,其中“E-R模型到关系模型转换”属于数
12、据库设计的()。A.需求分析B.概念结构C.逻辑结构设计D.物理结构设计【答案】 CCI3S3J2L7N4H4O10HK1F3V10B1L10X1D10ZO8K9R4Y2H2M3D525、数据表的外关键字是指()。A.能将数据表中各个实例确定地区分开的若干字段B.源自另一个数据表的关键字.用于表示两个数据表之间的逻辑关系C.外来关键字能将实体的各个实例确定地区分开来D.和另一个数据表共享的,最能说明实体性质的属性【答案】 DCC1R6X10S1A4H6R5HM8V8M10T2K5M2V9ZT4J5Y5H10W2F9Y426、根据ISO网络管理标准体系的规定,()用于对管理对象的行为和通信活动的
13、有效性进行管理。A.配置管理B.性能管理C.安全管理D.故障管理【答案】 ACT8B3G3P2F3I5M6HN6J9X4P2M6V9W9ZV4J5U2G2Q2X8J527、在数据系统中,对存取权限的定义称为( )。A.命令B.授权C.定义D.审计【答案】 BCP3Q4I3Z3C1M6J9HX10K7S9H3L5O6Y8ZM1S9H7O3Q6A9P128、某铁路分局2010年矿石的平均运程是600公里,每吨公里的运输支出为0.6分,其中始发到达作业费占20,中转和运行作业费占80。2011年矿石的供求情况发生了一些变化,矿石的平均运程减少到500公里,运输矿石的空车走行率也有所加大,预计2012
14、年矿石的平均运程将达660公里,如果始发到达作业费和其他有关情况保持不变,请你分析一下。A.0.6分/吨公里B.0.624分/吨公里C.0.589分/吨公里D.0.56分/吨公里【答案】 CCH8Y2V3P3K10H4T5HU4G1M1E7V4D1O6ZJ7A8P5A9O7J2K229、一个具有1025个结点的二叉树的高h为()。A.11B.10C.11至1025之间D.10至1024之间【答案】 CCT8C4E3W1C6S8B10HA6I5D2J7I7F8V4ZC7T1C9F7Q8Y1U130、下列哪一条不是数据库管理系统必须提供的基本功能( )。A.数据定义B.可移植性保证C.数据操纵D.
15、安全性保护和完整性控制【答案】 BCR5A5L6M4J5X8F2HH1Z2E7K4M4X5Y5ZE2X4S3Q4Q1V10A331、在计算机网络中,主机及主机上运行的程序可以用( )来标识。A.IP 地址,端口号B.端口号,IP 地址C.IP 地址,主机地址D.IP 地址,MAC 地址【答案】 ACQ2H2S3A4Q1T7M6HG7Z3H6G10Z2O6I7ZW1M1W4V2B3K8C932、应用于光纤的多路复用技术是( )。A.FDMB.TDMC.WDMD.SDMA【答案】 CCF1D6O6J9C7H10N8HV8B2Q9N5T6E6H2ZS5F10S1L6M5H8T133、可用紫外光线擦除
16、信息的存储器是()。A.DRAMB.PROMC.EPROMD.EEPROM【答案】 CCT2F7Q5G10H5H7H7HL3Z7M3X5Y5J2T10ZN9W4P4C5N2I4Q634、在计算机网络中,所有的计算机均连接到一条通信传输线路上,在线路两端连有防止信号反射的装置。这种连接结构被称为( )。A.总线结构B.环型结构C.星型结构D.网状结构【答案】 ACH4L8H1P2Y3H4B4HO5O8S4Q3M5D7C3ZT4N1K1G2I5D10A935、TCP/IP 协议体系结构组织的相对独立层次是( )。A.四层B.五层C.六层D.七层【答案】 ACX5C4J3E1H3O5T3HL8Y10
17、S6K1R8K4X8ZR6F9S5F1G1J7N236、若用如下的 SQL 语句创建一个 student 表:A.(1031, 曾华 , 男,23)B.(1031 ,曾华 , NULL,NULL)C.(NULL, 曾华, 男,23)D.(1031 , NULL, 男,23)【答案】 BCF5F9H10H4V2X2F6HY1P10G1E3T9H7F8ZH2X4T10D8F5A8X637、以下说法中错误的是( )。A.在TCP/IP协议栈中传输层有两个协议,分别是TCP协议和UDP协议B.ICMP协议和IGMP协议工作在TCP/IP协议栈的网络层C.ARP和RARP协议工作在数据链路层D.SMTP
18、协议被封装在UDP协议中【答案】 DCY2R5T6Y8F2U7R8HQ8R6K3E10C3P6Q10ZW5C3T6T9S5C4A338、以下关于宏病毒的叙述,错误的是( )。A.宏病毒会感染DOC 文档文件和DOT 模板文件B.宏病毒是一种寄存在文档或模板的宏中的计算机病毒C.感染宏病毒后,宏中必然含有对文档读写操作的宏指令D.宏病毒是一种寄存在可执行文件中的电脑病毒【答案】 DCH4M2M5A6L1K4U10HV9A3T4I9Y2E9P4ZH4B7Y5T10V4C10O739、关于网络安全层次模型的说法,正确的是( )。A.网络安全模型仅对应OSI的下三层B.网络安全模型只能在网络层实现C.
19、网络安全性必须综合在一起实现D.网络安全性可以在OSI的各个层次实现,并且综合在一起来实现【答案】 DCF9M1T8K1B10G4Y1HW5Z3Z8L5G9N9U10ZN4S5Q6E2H4E8U440、显示器的灰度级是指()。A.显示器上能显示的光点数B.显示字符的清晰程度C.显示器中光点亮暗的层次级别D.显示器的亮度【答案】 CCX4Z3W3T6J10Z7U8HB6I8M8Y8F10L2S5ZE10Z6X4G6R1H2H441、小明和他的父母因为工作的需要都配备了笔记本电脑,工作需要他们经常要在家上网,小明家家庭小型局域网的恰当规划是( )。A.直接申请 ISP 提供的无线上网服务B.申请
20、ISP 提供的有线上网服务,通过自备的无线路由器实现无线上网C.家里可能的地方都预设双绞线上网端口D.设一个房间专门用做上网工作【答案】 BCE7Z5Q2E10C6F2C7HT4F8U10U2Y6M8T4ZV5Z9A5Z7M4A8Y242、为了实现 CPU 与外部设备间最大的并行性,应采用( )。A.中断技术B.共享设备C.通道设备D.缓冲设备【答案】 DCH5F3O1G3N7C10C5HB2S6D2G3C8I1G6ZP7F5H10D4S4X10C343、IP 协议提供的是服务类型是( )。A.面向连接的数据报服务B.无连接的数据报服务C.面向连接的虚电路服务D.无连接的虚电路服务【答案】 B
21、CG5Z7S8K5E8R2K3HV5T10N10P7G9S2Q10ZP7E7I2W6C6D7K444、以下木马程序的描述中,正确的是()。A.木马程序主要通过移动磁盘传播B.木马程序的客户端运行在攻击者的机器上C.木马程序的目的是使计算机或者网络无法提供正常的服务D.Sniffer是典型的木马程序【答案】 BCJ8B9X1H6Z10K4F6HR8L7F7T9I5Q3J8ZW7L7P10O4B1C4S945、在高速缓冲存储器(Cache)-主存层次结构中,地址映像以及和主存数据的交换由()完成。A.硬件B.中断机构C.软件D.程序计数器【答案】 ACS7U10A7K4N10S2F9HI2G2G6
22、A8U2R10X10ZY7I10H9L5J4P7X346、进程调度时,下列进程状态的变化过程哪一项是不可能发生的( )A.阻塞挂起-阻塞B.就绪挂起-就绪C.就绪挂起-阻塞挂起D.阻塞挂起-就绪挂起【答案】 CCP10W1R1F4W6N5D8HS7U10D9F9C6N2F1ZB9E10S3X1U7J8W947、某数值编码为FFH,若它所表示的真值为-127,则它是用 (1) 表示的;若它所表示的真值为-1,则它是用(2)表示的。A.原码B.反码C.补码D.移码【答案】 CCA6U7T5K6A5T2Y4HI3G2V2S3M3G3E8ZS2F9F2T8X10C1Q948、如果S是由有序树T转换的二
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 全国 国家电网 招聘 电网 计算机 考试 题库 高分 预测 300 下载 答案 辽宁省 专用
链接地址:https://www.taowenge.com/p-65083144.html
限制150内