2022年全国国家电网招聘(电网计算机)考试题库通关300题附解析答案(海南省专用).docx
《2022年全国国家电网招聘(电网计算机)考试题库通关300题附解析答案(海南省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库通关300题附解析答案(海南省专用).docx(80页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、银行家算法是一种()算法。A.死锁检测B.死锁解除C.死锁预防D.死锁避免【答案】 DCG6N10W5G5S9B8H1HH9D2V2I6M7J8V3ZF5Z1N6Q1Z3N2T92、防火墙通常分为内网、外网和DMZ三个区域,按照受保护程度,从高到低正确的排列次序为(54)。A.内网、外网和DMZB.外网、内网和DMZC.DMZ、内网和外网D.内网、DMZ和外网【答案】 DCB7R8I6E7O5N5R1HJ8W3I10V7O8P1K1ZG8D6O6H10H3C4P83、下列关于分布式数据库系统主要特点的
2、叙述中,哪一条是错误的( )。A.分布式数据库系统具有不同透明度层次B.系统的复杂性大幅增加,使得系统的可靠性降低C.提高了系统的可用性D.系统更加容易扩充【答案】 BCO6X7U8C7W6F5A9HR7S3A7C3R4J3B5ZV1P7L10O10E6H3T64、下面的网络管理功能中,不属于性能管理的是( )A.收集统计信息B.维护并检查系统状态日志C.跟踪、辨认错误D.确定自然和人工状况下系统的性能【答案】 CCQ5H6M7G7D5A1E9HV2W1Z3D10N2G8I7ZI4L8E8L10M8Y6V35、转移指令执行结束后,程序计数器PC中存放的是()A.该转移指令的地址B.顺序执行的下
3、条指令地址C.转移的目标地址D.任意指令地址【答案】 CCA9V9X8F4I5R7K10HZ1Y6O3Z8C6W9T5ZT8Q9U7R3K3U3K26、下列域名中属于FQDN 的是 。ABCD【答案】 DCQ10R10S2K10U7Q5M7HG4L8Q4V10O6S5B1ZU9O5C3V7O8N4G57、数据库的结构划分成多个层次,是为了提高数据库的逻辑独立性和()。A.数据独立性B.物理独立性C.逻辑独立性D.管理规范性【答案】 BCU9M7G7G6N4Q3H10HO7Y1B4Q1X1R4U4ZB4G2H3H7Y3M9A98、HTTPS采用( )协议实现安全网站访问。A.SSLB.IPSec
4、C.PGPD.SET【答案】 ACX6F8M9O2D9G2W2HU4M5Z1K6K10H4H2ZE5U4Q8T9P10L5T59、与传统的LAN 相比,下面关于VLAN 的说法错误的是( )。A.减少移动和改变的代价B.增加了网络的复杂性,加大了管理员的工作量,造成网络资源利用率的下降C.用户不受物理设备的限制,VLAN 用户可以处于网络中的任何地方D.限制广播包,提高带宽的利用率【答案】 BCE8K7H9D1U1T2F10HZ3L2J2Y5M9J5F5ZG6K1X5V4H9J2X710、下列选项中,()不属于LAN的特性。A.高容错率B.短距离C.高数据速率D.低误码率【答案】 ACD2S1
5、0Q3X1M9Q3E6HZ8Q2C8I4P5I7D2ZF5L3I3M3P6U5Y811、一个数据库文件中的各条记录()。A.前后顺序不能任意颠倒,一定要按照输入的顺序排列B.前后顺序可以任意颠倒,不影响库中的数据关系C.前后顺序可以任意颠倒,但排列顺序不同,统计处理的结果就可能不同D.前后顺序不能任意颠倒,一定要按照关键字段值的顺序排列【答案】 BCG6S9N8N6K4Y6H10HP4D6R9Y6U6F4P1ZD5K4C2G10P9R1P812、下列文件的物理结构中,不利于文件长度动态增长的文件物理结构是()。A.顺序结构B.链式结构C.索引结构D.Hash结构【答案】 ACP9Z9Q2Y5R
6、8K6Z5HA2S5U10Q4N6L1Y2ZR4Y4R6B3R6W10S1013、下列对于网络协议描述中,错误的是( )A.网络协议是双方共同遵守的规定或约定B.组织方式经常采用层次结构模型C.为网络数据交换制订的规则与标准D.网络使用者之间的口头协定【答案】 DCZ7N7Y5Z6N1H2B2HK6T1L9L2Y6S6I2ZO1D3C2I1U9J7L714、数据总线的宽度由总线的( )定义。A.物理特性B.功能特性C.电气特性D.时间特性【答案】 ACD5A4S4S5I1W4I10HV9I5D8Q4G8Q2Z4ZC2N3O9M9Y5C1J315、中继器对网络流量不能有效控制的原因是中继器()。
7、A.对信号不能进行再生整形B.抑制网络中的“广播风暴”C.不能转换或过滤任何信息D.工作在OSI的第2层【答案】 CCL1Z10I7J9M8I9D2HX3N7U7K2G1O3E7ZG5C1G5M9F8P6A216、微量计算机中各部件之间是用()连接起来的。A.地址总线B.控制总线C.数据总线D.系统总线【答案】 DCB9Q5P2I8N1D1U2HO4X8F9L6J3A7R7ZL2T7D3N2C3Y9M917、在微程序控制器中,执行部件接受微指令后所进行的操作是( )。A.微指令B.微操作C.节拍周期D.微命令【答案】 BCQ6B1G7C7Z9E8O7HI2P9E9O7A4O8Z1ZA2Q7W1
8、J2R4R9Z1018、衡量计算机通信的质量的两个最重要指标是( )。A.数据传输速率、信噪比B.信噪比、传输时延C.数据传输速率、误码率D.通信协议、网络层次结构【答案】 CCJ6U7X9A1F6K2O3HT5M6P5N10F5Y5P5ZD6Z3I6W4P7L2N819、将键盘的小写字母输入状态改为大写字母,应按()。A.CapsLock键B.Tab键C.Ctrl+Shift键D.Alt+F2键【答案】 ACU7R4I10F3O2G5E4HX3J3L10A9P10T2Q8ZO5U8K6M8U9U9R820、针对网络的攻击来自多方面,安装专用加密解密软件和协议来提高系统的( )A.可靠性B.可
9、用性C.安全性D.持久性【答案】 CCD3M1D1Y7F2T4J3HH8W6E10G7G6K8P2ZW5X2G7M6I5P4D421、“从中间开始”设计的“中间”目前多数是在()。A.传统机器语言机器级与微程序机器级之间B.微程序机器级与汇编语言机器级之间C.操作系统机器级与汇编语言机器级之间D.传统机器语言机器级与操作系统机器级之间【答案】 DCH4B9A6S1I7U6O3HW4S10H1E5W8C6Q10ZR5L5K3R2M2C8G222、某机主频为50MHZ,两个时钟周期组成一个机器周期,它的机器周期是()。A.10nsB.20nsC.40nsD.100ns【答案】 CCX2O10G1Y
10、4T1T8Y3HP6C7J2Y10X10O7K6ZY7O2G7G8Y7H9Y923、我们常提到的“Window 装个 VMware 装个 Linux 虚拟机”属于( )。A.系统虚拟化B.网络虚拟化C.存储虚拟化D.内存虚拟化【答案】 ACB8T5K5C4B1K4M5HX4D6L6D10S7W8G1ZW6H7Q2L3X7U9X624、下列关于1NF的叙述中,哪条不正确()。A.满足1NF中的关系可以包含复合属性B.满足1NF中的关系不可以包含复合属性C.满足1NF的关系称为规范化关系,否则称为非规范化关系D.不满足1NF的数据库模式不能称为关系数据库【答案】 ACP3V10Z2L5D3Q9S7
11、HV6H5P1B5P7B4G5ZK6D8H10S6W7L9J125、计算机中,实现计算机与外部设备之间数据交换速度最快的是( )。A.无条件传送B.程序查询C.中断D.DMA方式【答案】 DCK9S6Q5K9O8R8G6HZ1T3K7J6J1W7Y7ZY9I8J6L9D1Z8U526、判定一个队列 QU(最多元素为 m0)为满队列的条件是( )。A.QU-rear QU-front = = m0B.QU-rear QU-front 1= = m0C.QU-front = = QU-rearD.QU-front = =( QU-rear+1)%m0【答案】 DCC1T1H3N1F4Q4U10HJ
12、5T2V5O2W10Z6H6ZP10K3S8M1N2Q1J127、为使多个进程能有效地同时处理输入和输出,最好使用( )技术。A.循环缓冲B.双缓冲C.单缓冲D.缓冲池【答案】 DCO9G9Y6C4P6H5M3HY7L3R9Y7C5K1T1ZO3Y7E9F2L2W4M828、TCP协议规定HTTP端口号为80的进程是()。A.客户B.分布C.服务器D.主机【答案】 CCG7I9K6S5B2W2Z5HU4U9C8R8U10N6V4ZD1L4F1T1T8W4J1029、滤泡树突状细胞免疫组化标记物为:( )A.D10B.CD23C.CD138D.CD21【答案】 DCW4Y3N8I1L9E6S1H
13、N1V9X9W7U10A10A4ZZ8S9H1R4I10W3Q430、数据的逻辑独立性是指()。A.内模式改变,外模式和应用程序不变B.内模式改变,模式不变C.模式改变,内模式不变D.模式改变,外模式和应用程序不变【答案】 DCY1A1J10L2W8V4Z1HL4P4T3W8A10Z9Z1ZD9W1Z8A2J9F4F931、发现计算机病毒后,比较彻底的清除方式是( )。A.用查毒软件处理B.删除磁盘文件C.用杀毒软件处理D.格式化磁盘【答案】 DCR7K7O4M8H7Q3B9HL8R7Z9I5J5R8U1ZD1Z10P9Q10T9V6K532、数据库管理技术是在( )的基础上发展起来的。A.文
14、件系统B.编译系统C.应用程序系统D.数据库管理系统【答案】 DCJ8G1A8V3R8O10G7HX3E3C1I10V9A3S6ZB7K9U4B2X7I5F133、下列各项影响硬盘性能的一个最不重要的因素是?A.转速B.寻道速度C.接口速度D.单碟容量【答案】 CCC2C3O6I1J8Z7A4HX3N9J2N3T6J9T3ZZ1V1Q6Y7B9B9S334、下面对计算机“日志”文件,说法错误的是( )。A.日志文件通常不是TXT 类型的文件B.用户可以任意修改日志文件C.日志文件是由系统管理的D.系统通常对日志文件有特殊的保护措施【答案】 BCK9E8D9G7I5C5S4HY5H9C9R3S8
15、A8B7ZU6F3P4T10Z8Z5S235、半双工传输支持的数据流的传输特点是()。A.一个方向B.同时在两个方向上C.两个方向,但每一时刻仅可以在一个方向上有数据流D.数据流没有方向性【答案】 CCY1L9X2V2G7Y6U3HQ6S7A6G7M9Z5W8ZV8C7S3W10C5N8L836、下面哪一个IP地址可以指定给因特网接口?( )。A.10.110.33.224B.40.94.225.10C.172.16.17.18D.192.168.22.35【答案】 BCA4L9N10E5E1T3O2HP10G8F4R9M2L9G4ZI9F2I3G10Y5B3A337、下面关于ssh协议描述中
16、,错误的是( )。A.为建立在应用层基础上,专为远程登录会话和其他网络服务提供安全性的协议。B.服务端缺省侦听的是TCP的22号端口C.可以用来传输各种类型的文件D.telnet协议和ssh协议一样的安全,不同之处是ssh协议功能更加丰富【答案】 DCA1N2J1C9L8W8C9HA6V3U2X10X1Y10Y8ZP7O3N8P4L10D6V738、下列陈述中不正确的是( )。A.总线结构传送方式可以提高数据的传输速度B.与独立请求方式相比,链式查询方式对电路的故障更敏感C.PCI 总线采用同步时序协议和集中式仲裁策略D.总线的带宽即总线本身所能达到的最高传输速率【答案】 ACV3D10W9R
17、3O9M1T3HV4P4I10I5A7Q2Y6ZG7F5E7O9O7Z1H1039、负零的补码表示为A.-0 补 =10000B.-0 补 =00000C.-0 补 =01111D.-0 补 =11111【答案】 BCG3A6U7C5C4A10A2HL9A5G5M7T9A6W3ZI4U9N5F6C9J7U940、控制存储器使用EPROM构成的控制器是()。A.静态微程序控制器B.动态微程序控制器C.毫微程序控制器D.以上都不对【答案】 BCQ6K8T3U2X5Y10K6HV6X10I8K6B10J9W5ZS9S8U1M5X10I7S741、如果一棵完全二叉树共有26个结点,则必定有()个结点的
18、度为1。A.0B.1C.3D.13【答案】 BCB5B1Z10S9J1J1E3HE2H8T10J8A1R5N6ZU5W7X8O6T9F10I142、 计算机通信网中传输的是(22)。A.数字信号B.模拟信号C.数字或模拟信号D.数字脉冲信号【答案】 CCN10F6P3U7U7D8P2HB9V4X4W4F3G3W5ZS1S6J7Y2B10F2M243、网络管理员发现网络中充斥着大量的广播和组播包,比较合理的解决办法是( )。A.通过创建VLAN来创建更大广播域B.把不同的节点划分到不同的交换机下C.通过创建VLAN来划分更小的广播域D.属于正常现象,不用处理【答案】 CCT4D6X9Q6Q6C3
19、D9HX5K4Y2O4H5J7A9ZQ3U9D8B9E8W3U444、数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的( )。A.可靠性B.一致性C.完整性D.安全性【答案】 DCY6V5Y2T4X5K1T9HB6K5S4D10J4K4K4ZZ7T7Z5J3A9W2K745、交换机收到一个带有VLAN标签的数据帧,但发现在其MAC地址表中查询不到该数据帧的MAC地址,则交换机对该数据帧的处理行为是( )。A.交换机会向所有端口广播该数据帧B.交换机会向属于该数据帧所在VLAN中的所有端口(除接收端口)广播此数据帧C.交换机会向所有access端口广播此数据帧
20、D.交换机会丢弃此数据帧【答案】 BCV7D10C4Q5M9P8S4HV7P6R9H1T8I10X1ZR7U5E8B2K9Q8K146、设一组初始记录关键字序列为(345,253,674,924,627),则用基数排序需要进行()趟的分配和回收才能使得初始关键字序列变成有序序列。A.3B.8C.5D.6【答案】 ACS5P4Q8K1J9G6W6HJ4J9H8J8A1E10P5ZN5Z7S4E6R5T2I347、已知一个长度为 16 的顺序表 L,其元素按关键字有序排列,若采用折半查找法查找一个不存在的元素,则比较次数最多的是( )。A.4B.5C.6D.7【答案】 BCL6U4M3X10P2N
21、7L10HQ10F3I5C7U2J8Q6ZM8Z6X10O10R7X7J548、在TCP协议中,当主动方发出SYN连接请求后,等待对方回答的是()。A.SYN,ACKB.FIN,ACKC.PSH,ACKD.RST,ACK【答案】 ACP6I5L9Q8X3P1Z4HP5K3I8A8S1F5P1ZH2Z10T2I1D7M6Z449、在因特网中,下列哪个不是 IP 层所需解决的问题( )。A.流量控制B.路径选择C.寻址D.分段和重新组装【答案】 ACV7L7W8O7U6D3T5HS10L6B2J1U8B4D1ZV6L6J3W3U5H2J250、以下木马程序的描述中,正确的是()。A.木马程序主要通
22、过移动磁盘传播B.木马程序的客户端运行在攻击者的机器上C.木马程序的目的是使计算机或者网络无法提供正常的服务D.Sniffer是典型的木马程序【答案】 BCV9L2S10U3U7P1D8HB10Z2J9K4M5F7R2ZM1S9F2R9V5O6U551、下列行为可能使一台计算机感染病毒的是( )。A.新建一个文件夹B.使用发霉软盘C.强行关闭计算机D.使用外来软件或光盘或随意打开陌生电子邮件【答案】 DCD10H10F10F7K9X7E7HK8E9V6Q9F2X6A1ZR7N9P8O6R10S6X652、下列关于部分函数依赖的叙述中,哪一条是正确的()。A.若XY,且存在X的真子集X,XY,则
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 全国 国家电网 招聘 电网 计算机 考试 题库 通关 300 解析 答案 海南省 专用
限制150内