2022年全国国家电网招聘(电网计算机)考试题库自我评估300题附答案解析(福建省专用).docx
《2022年全国国家电网招聘(电网计算机)考试题库自我评估300题附答案解析(福建省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库自我评估300题附答案解析(福建省专用).docx(81页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、下面关于IPv6任意播(AnyCast)地址的说明中,错误的是(6)。A.这种地址表示一组接口的标识符B.这种地址只能作为目标地址C.任意播地址可以指定给IPv6主机D.任意播地址可以指定给IPv6路由器【答案】 CCW6B7M3G2L1T2E9HI6L1Z10C8U10S1Y10ZJ5H6G3H9A4A9W42、某铁路分局2010年矿石的平均运程是600公里,每吨公里的运输支出为0.6分,其中始发到达作业费占20,中转和运行作业费占80。2011年矿石的供求情况发生了一些变化,矿石的平均运程减少到5
2、00公里,运输矿石的空车走行率也有所加大,预计2012年矿石的平均运程将达660公里,如果始发到达作业费和其他有关情况保持不变,请你分析一下。A.0.6分/吨公里B.0.624分/吨公里C.0.589分/吨公里D.0.56分/吨公里【答案】 CCE4H4Z8S5L8Z4D4HS4G1P5Z10B5G10N10ZU1R7B9Q9G7T2S103、下面哪一个是有效的 IP 地址( )。A.202.280.130.45B.130.192.290.45C.192.202.130.45D.280.192.33.45【答案】 CCS4E8C1A8K1Z4C7HV1U3E5X3Q1R4L1ZX4Y10I7V
3、6J7N7D14、在计算机系统中,打印机属于:A.感觉媒体B.存储媒体C.传输媒体D.显示媒体【答案】 DCM2E1V3P3R8Z1K4HL7G5C5I4Q7L1M5ZD7C9E3V3Q9D7G15、适用于折半查找的表的存储方式及元素排列要求为( )。A.链接方式存储,元素无序B.链接方式存储,元素有序C.顺序方式存储,元素无序D.顺序方式存储,元素有序【答案】 DCO8E5E7B6D9Y8M5HR1L2A3Z9O8V7H10ZA3H7B2T6I8H6A76、在Windows 操作系统中,哪一条命令能够显示ARP 表项信息?( )A.display arpB.arp -aC.arp -dD.s
4、how arp【答案】 BCH9L9M10T8X4S9F8HM1I7F10C7C4U8J1ZB9E5V9H4R4Q9X37、以下DNS服务器中负责非本地域名查询的是()A.缓存域名服务器B.主域名服务器C.辅助域名服务器D.转发域名服务器【答案】 DCH6T6A1Q8U2C3N4HB8V3O5W4Q8Z6C5ZX5A1R4N7R2A4Q88、下列那种存储设备不需要编址( )。A.通用寄存器B.主存储器C.输入输出设备D.堆栈【答案】 DCV1V9M4X1C4C2W5HT10O7P8C9Z6O9O3ZT1R6U1S5R1Q8S49、计算机硬件能直接识别执行的语言是()。A.机器语言B.汇编语言C
5、.高级语言D.第四代语言【答案】 ACH8J10N1J10S3P1P8HX2F9Y4K2X8G4D8ZF8H8J6S7X6D1Z310、规范化过程主要为克服数据库逻辑结构中的插入异常、删除异常以及( )的缺陷。A.数据的不一致性B.结构不合理C.冗余度大D.数据丢失【答案】 CCR10A1F2G4S2B6J8HQ10O8G2N7U2B4O6ZE3M8J3R9S2T7E311、网络中某用户只能接收但不能发送Email,此时管理员应检查( )。A.Email服务器是否与网络连通B.连接客户端与Email服务器之间的路由器端口的访问控制列表是否进行了deny SMTP设置C.连接客户端与Email服
6、务器之间的路由器端口的访问控制列表是否进行了deny any设置D.连接客户端与Email服务器之间的路由器端口的访问控制列表是否进行了deny pop3设置【答案】 BCC5W6R9P3X10O5P3HH3O3Z7V5U3D2K9ZL2S9X10X4K6Q6U912、设有 n 个关键字具有相同的 hash 函数值,则用线性探索法把 n 个关键字映射到hash 中,需要做( )次线性探测。A.nB.n*(n+1)C.n*(n+1)/2D.n*(n-1)/2【答案】 CCP4Q7T9F2Z6Y3E8HH9O10U8X2Y1O10J2ZE9U9Z5U8U3M2C913、关系数据模型用来表示数据之间
7、联系的是( )。A.任一属性B.多个属性C.主键D.外部键【答案】 DCM8I1H4R10J8U1M4HV6A8T4P2A5W6G1ZL9Z3N5H1Y7Y8S114、在计算机系统中, ()是指在CPU执行程序的过程中,由于发生了某个事件,需要CPU暂时中止正在执行的程序,转去处理这一事件,之后又回到原先被中止的程序,接着中止前的状态继续向下执行。A.调用B.调度C.同步D.中断【答案】 DCK2X10W3L5R3H7E4HZ7G10K7L1C4C3O7ZX4S10N5I10T8L9R515、下列关于1NF的叙述中,哪条不正确()。A.满足1NF中的关系可以包含复合属性B.满足1NF中的关系不
8、可以包含复合属性C.满足1NF的关系称为规范化关系,否则称为非规范化关系D.不满足1NF的数据库模式不能称为关系数据库【答案】 ACZ9F9Y8N6K2R1C10HC2Z9S8O2G1R1Y1ZK2J6E6U6J5O7H616、如果要将两计算机通过双绞线直接连接,正确的线序是( )。A.1-1.2-2.3-3.4-4.5-5.6-6.7-7.8-8B.1-2.2-1.3-6.4-4.5-5.6-3.7-7.8-8C.1-3.2-6.3-1.4-4.5-5.6-2.7-7.8-8D.两计算机不能通过双绞线直接连接【答案】 CCE6M4T3V5K5Z5Z4HR4E3F9Z6V7F3Z5ZR7E4B
9、8L4Z7S8C317、下列选项中的英文缩写均为总线标准的是()。A.ISASCSI、RAM、MIPSB.ISA.CPI、VESA.EISAC.PCI、CRT、USB.EISAD.ISA.EISA.PCI、PCI-Express【答案】 DCU10A4Q5B10Z4Y6K6HK9R4X7O2N9L4B4ZW7W7Q6A7J8N8H818、下列有关存储器的说法错误的是()。A.访问存储器的请求是由CPU发出的B.Cache与主存统一编址,即主存空间的某一部分属于CacheC.Cache的功能全由硬件实现D.Cache主存层次主要为了解决存储系统的速度问题【答案】 BCI1V3X9I4N2D1H7
10、HM10B8N5E3L9M4A3ZM7L8L9H8D4E7J519、浮点数溢出的条件是()。A.阶码最高位有进位B.结果尾数溢出C.阶码溢出D.尾数规格化后阶码溢出【答案】 CCE8K9I1H5N10K9R8HR8L2F5V10B8E6U3ZQ6J10I1X7L8H8Z1020、从控制存储器中读取一条微指令并执行相应操作的时间叫( )。A.CPU周期B.微周期C.时钟周期D.机器周期【答案】 BCZ7W8S9E5P5U7D4HG7K4E6K2B9D3M4ZR7D7W6Q1H9F9B921、若一棵二叉树的前序遍历序列和后序遍历序列分别为 1,2,3,4 和 4,3,2,1,则该二叉树的中序遍历序
11、列不会是( )。A.1,2,3,4B.2,3,4,1C.3,2,4,1D.4,3,2,1【答案】 CCW10G5U8G4E8E6M5HZ4O7K6D7B4D3U1ZM7Y2D7S7O2N7W522、在静态网页中,网站管理员更新了网页内容,用户如果想要查看最新的内容则需要在IE浏览器上执行( )操作。A.单击工具栏上的刷新按钮B.单击工具栏上的停止按钮C.击工具栏上的后退按钮D.单击工具栏上的前进按钮【答案】 ACV2F3V4B3Z5A5G8HM3V10J7R7P6L9D7ZR4N8D10Z4A3N8N723、设二叉树的先序遍历序列和后序遍历序列正好相反,则该二叉树满足的条件是( )。A.空或只
12、有一个结点B.高度等于其结点数C.任一结点无左孩子D.任一结点无右孩子【答案】 BCI4V6K2U9U5Q2F7HU6I5K4E10K6O4C8ZD3X5L9A8M1W3L124、下列关于用户定义完整性约束的叙述中,哪一条是错误的()。A.取值范围可分为静态定义和动态定义两种B.用户定义完整性约束主要是对属性的取值进行限制C.域完整性约束是用户定义完整性约束的重要组成部分D.域完整性约束中含有属性间的多值依赖关系,但没有函数依赖关系【答案】 DCP3S1U2T10P2A7D5HL5F6S10M7U9E2P4ZD9R1Y1L5V1F4P425、在以太网标准规范中,以太网地址长度是(请作答此空)字
13、节;数据速率达到千兆的标准是( )。A.2B.4C.6D.8【答案】 CCB7O1M4C6E6A6A6HJ7T9M1W5K2E2C10ZA9H2H10Z10O1S2L1026、大数据的核心就是( )。A.告知与许可B.预测C.匿名化D.规模化【答案】 BCZ1X4G5W9U4N9F6HS4D9B4U10B1W3L7ZA9E9W4L5B10Q3O827、虚拟化资源指一些可以实现一定操作具有一定功能,但其本身是( )的资源,如计算池,存储池和网络池、数据库资源等,通过软件技术来实现相关的虚拟化功能包括虚拟环境、虚拟系统、虚拟平台。A.物理B.实体C.虚拟D.真实【答案】 CCB8E8H7A4A10
14、G6L8HW8S10G2D10C9S5P2ZS6H10Z8E9G3T7R728、计算机系统采用补码运算是为了()。A.与手工运算方式保持一致B.提高运算速度C.简化计算机的设计D.提高运算精度【答案】 CCL3H5P5V3H1I6F1HC9S7O8T3A3I3Y7ZM10N3C1I9U10X7D629、关于中断和DMA,下列说法正确的是()。A.DMA请求和中断请求同时发生时,响应DMA请求B.DMA请求、非屏蔽中断、可屏蔽中断都要在当前指令结束之后才能被响应C.非屏蔽中断请求优先级最高,可屏蔽中断请求优先级最低D.如果不开中断,所有中断请求就不能响应【答案】 ACH10G8G2R10X2H6
15、X7HH2W6A9I7S5N6M5ZX5C6S8W5U10T5I830、下列物理存储介质中,哪一个是易失性存储器()。A.磁盘存储器B.快闪存储器C.主存储器D.磁带存储器【答案】 CCC1D8A10N1W3F10A10HR6U6O3P7W3J1D1ZU7O6B9Q9I5L3Q1031、休克早期组织微循环灌流的特点是A.少灌少流,灌少于流B.少灌多流,灌少于流C.少灌少流,灌多于流D.多灌少流,灌多于流E.多灌多流,灌少于流【答案】 ACC5P3G10M1Q7A3C4HD4P4A3R4W9H2B6ZY4Z9Q1O2D5Z5D632、当定点运算发生溢出时,应( )A.向左规格化B.向右规格化C.
16、发出错误信息D.舍入处理【答案】 CCB1J10X3C1K10L3I3HI8X8W9E5K5V5T3ZM7V8K8I3Y10I5C933、“三网融合”的三网是指( )。A.电信网、广播电视网、互联网B.物联网、广播电视网、电信网C.物联网、广播电视网、互联网D.物联网、电信网、互联网【答案】 ACG7M1K10L6Y8C4W2HG8F2S9O3X7V6Z10ZB4O2E8G6R2V5J534、在高速缓冲存储器(Cache)-主存层次结构中,地址映像以及和主存数据的交换由()完成。A.硬件B.中断机构C.软件D.程序计数器【答案】 ACW2C1T8G5R7N1L9HR6J4D5J1Y5T6L10
17、ZW4Y9N2D1Y2J5Q1035、在存储体系中位于主存与CPU之间的高速缓存(Cache)用于存放主存中部分信息的副本,主存地址与Cache地址之间的转换工作( )。A.由系统软件实现B.由硬件自动完成C.由应用软件实现D.由用户发出指令完成【答案】 BCG3Q1P4N4X2T1H8HD5L3M8P9W7D3A3ZA1F9A5O7D6M4I436、下列关于RISC机的说法中错误的是()。A.指令长度固定,指令格式种类少,寻址方式种类少B.配备大量通用寄存器C.强调采用流水线技术进行优化D.较少使用硬布线逻辑实现【答案】 DCL4V6I6F9R1H4J8HC10X3H6Y6L3W2N10ZI
18、5T6W5T5P5V2D437、IP 地址中的哪个类默认有最多可用的主机地址( )。A.AB.BC.CD.A 和 B【答案】 ACW10Q5I3L1D9V8E1HO7X5C9R9K2E2Q5ZG9J8I4G10K8A4F238、当路由出现环路时,可能产生的问题是( )。A.数据包无休止地传递B.路由器的CPU消耗增大C.数据包的目的IP地址被不断修改D.数据包的字节数越来越大【答案】 BCA8P2Z2E7N1N3L3HV6X2N6I1Q10P7B2ZA3R4D9C3P6H9A639、T1载波的帧长度为( )比特。A.64B.128C.168D.193【答案】 DCX3Q1Q2I8L4H3W3H
19、I7J9P9U3W7M6P8ZN1U4B9L8P5A10R140、银行家算法中的数据结构包括有可利用资源向量 Available、最大需求矩阵 Max、分配矩阵 Allocation、需求矩阵 Need,下列选项中表述正确的是( )。A.Allocationi,j=Maxi,j+Needi,jB.Needi,j=Maxi,j-Allocationi,jC.Maxi,j=Allocationi,j*Needi,jD.Needi,j=Maxi,j+Allocationi,j【答案】 BCD2Y10R6Z8B10E9O5HD10P10W6O3W6D3M5ZQ2W6S3X6V2G3N641、目前无线传
20、感器网络的大部分应用集中在简单、低复杂度的信息获取上,只能获取( )。A.矢量信息B.有限信息C.标量信息D.无限信息【答案】 CCR7J1R6F5P6C5N6HP4C3Q9L6X10X1R7ZK3T9E9C10U10Z8A1042、若把操作系统看成计算机系统资源的管理者,下面选项中,()不属于操作系统所管理的资源。A.程序B.主存C.CPUD.中断【答案】 DCL4K6A2A10G9Z1D4HB4E8C9I10I8W4X9ZU7O6P5E3Y9C4K243、以下关于DoS攻击的描述中,错误的是( )。A.是一种对网络危害巨大的恶意攻击B.最常见的DoS攻击有计算机网络宽带攻击和连通性攻击C.
21、以导致受攻击系统无法处理正常用户的请求为目的D.以扫描受攻击系统上的漏洞为目的【答案】 DCN6R4G1D10I5U6I4HF2T3J6S10B7G9E5ZB4J3X6G2J7Q2M1044、用于对某个寄存器中存放的操作数的地址进行寻址的方式称为()寻址。A.直接B.间接C.寄存器直接D.寄存器间接【答案】 DCM7J2P3T9C4H1X1HL6N4Z1R4W4E3G1ZZ3T7Y8A3X2H10Z445、设有一组记录的关键字为19,14,23,1,68,20,84,27,55,11,10,79,用链地址法构造散列表,散列函数为H(key)=keyMOD13,散列地址为1的链中有()个记录。A
22、.1B.2C.3D.4【答案】 DCK10W10K7L1B9Y2K9HZ4X6L1U10R2X2B8ZS1G1B8V5G7E5N346、数据库管理系统中数据操纵语言 DML 所实现的操作一般包括( )。A.查询、插入、修改、删除B.排序、授权、删除C.建立、插入、修改、排序D.建立、授权、修改【答案】 ACH7N3W3Z8C8H3W5HX9Z3F5W1J3Y6P10ZM4N6W2T9L7G2G247、某计算机系统中,各个主设备得到总线使用权的机会基本相等,则该系统采用的总线判优控制方式一定不是()。A.链式查询方式B.计数器定时查询方式C.独立请求方式D.以上选项都不正确【答案】 ACK4B7
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 全国 国家电网 招聘 电网 计算机 考试 题库 自我 评估 300 答案 解析 福建省 专用
链接地址:https://www.taowenge.com/p-65083229.html
限制150内