2022年全国国家电网招聘(电网计算机)考试题库提升300题加精品答案(江西省专用).docx
《2022年全国国家电网招聘(电网计算机)考试题库提升300题加精品答案(江西省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库提升300题加精品答案(江西省专用).docx(80页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、下面()不属于特殊矩阵。A.对角矩阵B.三角矩阵C.稀疏矩阵D.对称矩阵【答案】 CCL7P8G10D8P4U1P6HQ3U6M1G2I2O1U9ZS10E6E10F6C2W8W72、规范化过程主要为克服数据库逻辑结构中的插入异常,删除异常以及()的缺陷。A.结构不合理B.冗余度大C.数据丢失D.数据的不一致性【答案】 BCG10X2V6W7Q1S3N7HG10O4L7E2E8W3U2ZD4H5P6E3D10D6B63、控制相关的发生是由于()。A.一条指令产生的结果是一条后继指令的需求B.处理转移分
2、支引起的C.在指令重叠执行中不能支持指令集中所有可能的指令组合时发生的相关D.以上都不是【答案】 BCD6Y8H3B4R8N3B9HS9T7C9A2B6U8S5ZJ8U3E10Y4T10G7W104、()不可能是微指令格式中的组成部分。A.操作码字段B.操作控制字段C.外部条件字段D.下地址字段【答案】 ACK7Y10Y8C10X1T7L4HG2Y4H3V4U3V7C5ZJ1M3B1M8W3W3A25、定点机字长n位,其中包台一位符号位。若采用补码一位乘(Booth算法)实现乘法运算,则最多需要做()次移位运算。A.n-1B.nC.n+1D.n+2【答案】 ACA3L2T1B4X2L5H5HU
3、3N6J1N5J4F10A3ZB4H1Y4Z7F3C3K16、CPU在响应中断的过程中,保护现场的工作由()完成。A.中断隐指令B.中断服务程序C.A或B之一完成D.A和B共同完成【答案】 DCC9A9H4O8E8I6K1HG7B8K6K4C3C4E2ZZ10G1A4L9Z3Y6B107、如果Windows XP没有安装IPv6协议栈,那么在cmd命令行窗口中,输入(58)命令将会给Windows XP安装好IPv6协议栈。 A.ipv6 installB.ipv6 ifC.ipv6 uninstallD.ipv6 rt【答案】 ACI4R3I2Z8W10U1G3HT4K7I4V5M9U5S3
4、ZX8Y5R9B2R9J2E98、关于网桥的作用,下列说法(35)是不正确的。A.中继相同的局域网段B.扩大冲突域C.隔离局域网段间的故障D.互联不同的局域网【答案】 BCZ2H8U7B8C7X5L7HB3O7C3P8X5W4F2ZJ7F3B7T2H10L7O99、某个网络中包含200台主机,采用什么子网掩码可以把这些主机置于同一个子网中而且不浪费地址?( )A.255.255.248.0B.255.255.252.0C.255.255.254.0D.255.255.255.0【答案】 DCE1R8V3I10U6W10A4HL6R8L5V9P9R2I9ZV4Z9Y6R5D6A6U610、下列关
5、于大数据的分析理念的说法中,错误的是( )。A.在数据基础上倾向于全体数据而不是抽样数据B.在分析方法上更注重相关分析而不是因果分析C.在分析效果上更追究效率而不是绝对精确D.在数据规模上强调相对数据而不是绝对数据【答案】 DCE10V8M4T3V10C8N4HO2Y2P6U1E9F8E4ZG6R4H2B4G2X5M911、HDLC常用的操作方式中,只能由主站启动的是()。A.异步平衡模式B.非平衡异步响应模式C.非平衡正常响应模式D.A,B,C都可以【答案】 CCP6T4M4T2Y10G5A7HU9X6T9Y4U9X2N9ZP4B3G2H9Y7C1K912、数据库系统的核心是( )。A.数据
6、库管理系统B.数据C.数据库应用系统D.数据类型【答案】 ACX3Q7I9S3W9E7A7HW5C1I1Q6L4J4U6ZN7D10E3K5N9F8J113、运算器的主要功能是A.算术运算B.逻辑运算C.算术运算与逻辑运算D.函数运算【答案】 CCI6H3K8E2E9W3Z1HA7J9A9D9O3O7B2ZR6H7L3Y5C6F5F1014、Ping 实用程序使用的是( )协议。A.TCP/IPB.ICMPC.PPPD.SLIP【答案】 BCK4B7K10Z10V2K5H1HC8U5B8J6Q7H1X5ZH4P2F1Q1B2L4N1015、在TCP协议中,建立连接时被置为1的标志位和所处的字段
7、是()。A.保留,ACKB.保留,SYNC.偏移,ACKD.控制,SYN【答案】 DCS2Z8C6M8A8P6T3HN9K5X9Z10H7H5Z7ZZ8V2E1W3H5O2P516、在单链表指针为 p 的结点之后插入指针为 s 的结点,正确的操作是( )。A.p-next=s;s-next=p-next;B.s-next=p-next;p-next=s;C.p-next=s;p-next=s-next;D.p-next=s-next;p-next=s;【答案】 BCJ10T3F9V3V4J5W8HN10N2I2Q2Z3V3C5ZG5I10K5E5B7N8O617、帕金森病是由于:( )A.大脑
8、萎缩B.小脑萎缩C.纹状体黑质多巴系统损害D.锥体系统病变【答案】 ACY6H6R3P1L3Z7H7HC7C10C1O9T7L2P10ZF6U8Y1F6A4V3I918、以下哪些是可能存在的网络安全威胁因素( )。A.设备老化故障B.病毒和蠕虫C.系统设计缺陷D.保安工作不得力【答案】 BCG4U8E1M8O8U2T7HV4V2T8X4P1R8R4ZH8O5V7V7W8Q1O419、子网掩码 225.225.225.224 划分多少个子网( )。A.6B.7C.8D.10【答案】 CCQ1F8P4F10T7D8F9HD4D5N6V2I7N2Q10ZH9C3O8W10A10S5W320、当出现网
9、络故障时,一般应首先检查 (8) 。A.系统病毒B.路由配置C.物理连通性D.主机故障【答案】 CCJ5H8P1K6Q6M3V6HH9E10W5G9V1H9N10ZO4C3B2O10B6V8F421、以下存储器中,需要周期性刷新的是( )A.DRAMB.SRAMC.FLASHD.EEPROM【答案】 ACG1H10F5C3A8V6Y8HP8V6R7J3D4M10V1ZT2M3Q9J9S8V4D122、下列关于概念层模型的叙述中,哪一条是错误的( )。A.概念层模型是现实世界到信息世界的语法抽象B.概念层模型主要用于数据库设计中的概念设计C.概念模型是从用户观点对数据和信息建模D.概念模型独立于
10、具体的逻辑模型【答案】 ACF10L1G1O3Y6O4T7HI8Q8V1H5Q4I9S9ZW1F10L3J6X5K8D423、当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( )。A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS 攻击【答案】 BCL4S3V10N5H7W7N4HS10D1B3J6A1F6Z9ZT3S1J2V8M1P9M824、关于指令的功能及分类,下列叙述中正确的是()。A.算术与逻辑运算指令,通常完成算术运算或逻辑运算,都需要两个数据B.移位操作指令,通常用于把指定的两个操作数左移或右移一位C.转移指令、子程序调用与返回指令,用于解决数
11、据调用次序的需求D.特权指令,通常仅用于实现系统软件,这类指令一般不提供给用户【答案】 DCM1P8J2R3V4W3D7HJ6E5P2O5T4E7O5ZY1O1O4V5Z6W8Z1025、现有一循环队列,其队头指针为 front,队尾指针为 rear;循环队列长度为 N。其队内有效长度为( )(假设队头不存放数据)。A.(rear - front + N)% N + 1B.(rear - front + N)% NC.(rear front)%(N + 1)D.(rear - front + N)%(N 1)【答案】 BCH5P6I10G4O3M2Z7HY7Z3R6R8M6M6Z2ZQ7F8O
12、1C5S9I9J726、操作系统的一些特别端口要为特定的服务做预留,必须要 root 权限才能打开的端口描述正确的是( )。A.端口号在 64512-65535 之间的端口B.所有小于 1024 的每个端口C.RFC 标准文档中已经声明特定服务的相关端口,例如 http 服务的 80 端口,8080 端口等D.所有端口都可以不受权限限制打开【答案】 BCZ5A1X7O4J8G10O5HK10Q5R8W3T9X9A3ZV2T8D10J1Q6A8A227、以下关于Cache的叙述中,正确的是()。A.Cache的设计目标是容量尽可能与主存容量相等B.在容量确定的情况下,替换算法的时间复杂度是影响C
13、ache命中率的关键因素C.Cache的设计思想是在合理成本下提高命中率D.CPU中的Cache容量应大于CPU之外的Cache容量【答案】 CCY6U6F4W8I6P2A4HD3E5U5Q3H10J5R6ZU3H9D4S9B6D2W228、通常不采用()方法来解除死锁。A.终止一个死锁进程B.终止所有死锁进程C.从死锁进程处抢夺资源D.从非死锁进程处抢夺资源【答案】 DCT3I8P6W9W8C8M7HI8B8G1Q9A9J9M8ZE10A5W6C7F5D9H729、在使用海明码校验的时候,原始信息为10011001,则至少需要( )位校验位才能纠正1位错。A.3B.4C.5D.6【答案】 B
14、CU3K2S7H2K8A1L1HP8W2M1U8D4A10Y2ZO5F10L10K10E10Z6U730、下面列出了安全电子交易 SET 达到的主要目标,其中哪一个是错误的( )。A.信息在公共 Internet 网络上以安全 E-mail 方式传输,保证数据不被黑客窃取B.订单信息和个人账号信息隔离。在将包括持卡人账号信息在内的订单送到商家时,商家只能够看到订货信息,而不能看到持卡人的账号信息C.持卡人和商家相互认证,以确保交易各方的真实身份D.软件遵循相同的协议和消息格式【答案】 ACP6Y7X9C2R1Y6B2HI2V7G5D2Z7U10L8ZZ1M8W4H9U4X5N131、非空的循环
15、单链表FIRST的尾结点(由P所指向)满足:()。A.PEXT=NULL;B.P=NULL;C.PNEXT-FIRST;D.P=FIRST;【答案】 CCN5T1J4G7C4H1R8HT3Z3P2R4X1X7L1ZR7E7Q8L2B10N2E532、关于SNMP的描述中,正确的是A.第一版充分考虑了协议的安全性B.只工作于TCP/IP环境C.MIB集中存储于管理者D.收集数据可采用中断机制【答案】 DCO7N9I6A3U3O8Y2HK9I3Z7E10D7R4Z3ZP2K1V4E6Z1P1O1033、计算机网络有很多功能,最主要的是( )。A.电子邮件B.电子商务C.WWWD.资源共享【答案】
16、DCF7B1N1X3G4H3A1HN3I2J6P5C8A7U6ZA5M10D5B9X1L2P934、在 windows 中,使用( )命令可以查看本机路由表。A.route printB.route -fC.route addD.route【答案】 ACZ2T8G5V8T9M1G6HA2O7P7T6V2L1W8ZU1Z6X9P2A5B4P235、在TCP协议中,建立连接时被置为1的标志位和所处的字段是()。A.保留,ACKB.保留,SYNC.偏移,ACKD.控制,SYN【答案】 DCL2Y6B2K1J9R5F2HA1R6K8E4A2Y2R9ZQ3W10F5B6L4O2Z836、射频识别系统的另
17、一个主要性能指标是( )。A.作用时间B.作用距离C.作用强度D.作用方式【答案】 BCU1A2N9O2U5S5D1HA2C5R2N6G6C8H10ZM8Y10T5L4O5T4Y437、运算器的核心部件是()。A.数据总线B.算术逻辑运算部件C.累加寄存器D.数据选择器【答案】 BCE3C8F3L1I6O6T4HE7S8C1U7O5B2L10ZF3K8O3M5F6K7P938、已知10个数据元素为(54,28,16,34,73,62,95,60,23,43),按照依次插入结点的方法生成一棵二叉排序树后,查找值为62的结点所需比较的次数为()。A.2B.3C.4D.5【答案】 BCH7P9Q10
18、O2S10I3D8HP7H5M7K2X10X4C2ZX1H9L8S4I6E9K539、以下存储器中,需要周期性刷新的是( )A.DRAMB.SRAMC.FLASHD.EEPROM【答案】 ACN10Z5R3N2B8R6G7HT2V2H8P6D10H2C6ZP7N6W2O1O5K5W740、下列四位二进制编码中,()无论在8421BCD码和余3码中,均为伪码。A.0010B.0101C.1011D.1101【答案】 DCQ5F7E10G10D1V4R10HA8F3S4Z10E7D6E2ZD4R7N2W5S3H7D741、在一个C类网络中,有一IP地址为210.110.14.79的计算机,其子网掩
19、码为( )。A.255.255.255.0B.255.255.0.0C.255.0.0.0D.0.0.0.0【答案】 ACE2D2H1O10K4J1K3HV8Y4D9I9Z5Y10C5ZP9S3N8B3N8G10R142、CPU的基本功能不包括( )。A.指令控制B.操作控制C.数据处理D.数据通信【答案】 DCM6M1A10J9K7V3V2HY3V8K1F3O7I7S2ZZ4C2M10S2P4K5W943、微机系统中系统总线的()是指单位时间内总线上传送的数据量。A.主频B.工作频率C.位宽D.带宽【答案】 DCL1D2X2V3S8H6V3HP2Z4I7T7W6O8S5ZT3I3A2N1J9
20、Z3M544、在网络中,计算机输出的信号是()。A.模拟信号B.数字信号C.广播信号D.脉冲编码信号【答案】 BCB5M10X3S8I9B3X6HN1Z10O8I7E3Y1M1ZH4I10J5I2A8Q4L445、以下文件格式中不属于音频文件的是( )。A.wav文件B.au文件C.rm文件D.tif文件【答案】 DCS1Z7R9Q4E4F4A2HI10R9Y5H8E8P4B8ZT3L10V1E3N5S2Q346、下列不符合RISC特点的是()。A.指令长度固定,指令种类少B.寻址方式种类丰富,指令功能尽量增强C.设置大量通用寄存器,访问存储器指令简单D.选取使用频率较高的一些简单指令【答案】
21、 BCW8G9L7R8Y3S2Z9HB1P9L10X3N10I5T8ZZ3S4F1O5H9Z6J747、FTP的数据连接建立模式有A.文本模式与二进制模式B.上传模式与下载模式C.主动模式与被动模式D.明文模式与密文模式【答案】 CCX6A4P4S1N5E9O9HV6Z7X7C7H10J5Y4ZY10D10V4M10Q9D10W948、下面是关于PCI总线的叙述,其中错误的是()。A.PCI总线支持64位总线B.PCI总线的地址总线和数据总线是分时复用的C.PCI总线是一种独立设计的总线,它的性能不受CPU类型的影响D.PC机不能同时使用PCI总线和ISA总线【答案】 DCV3C4M1P4Q3
22、X7E6HZ9V8F8U9G4A9X5ZX1R10G10O6N6W2H949、已知计算机存储器按字节编址,指令字长32位,则一条指令结束后,PC值应自动加()。A.1B.2C.4D.以上都不对【答案】 CCO10W8G2H10Y5K1I1HS4Y9F7Y2A8E5C2ZB5G7P3D4C4W9Z1050、根据ISO网络管理标准体系的规定,()用于对管理对象的行为和通信活动的有效性进行管理。A.配置管理B.性能管理C.安全管理D.故障管理【答案】 ACA9A10M5L4J7C3M6HJ5R5R9J6Z10X7K1ZY6O7P9N9V2X10Z951、下列安全协议中,位于应用层的是()。A.PGP
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 全国 国家电网 招聘 电网 计算机 考试 题库 提升 300 精品 答案 江西省 专用
限制150内