2022年全国国家电网招聘(电网计算机)考试题库自测300题精选答案(山东省专用).docx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《2022年全国国家电网招聘(电网计算机)考试题库自测300题精选答案(山东省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库自测300题精选答案(山东省专用).docx(80页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、两个字符串相等的充要条件是()。A.两个字符串中对应位置上的字符相等B.两个字符串的长度相等C.同时具备(A)和(B)两个条件D.两个字符串的大小相等【答案】 CCI1W8B3E6K1P9Y10HR10E7F10B6B9C10V3ZN4B10I9R9A10N5P32、在TCP协议中,当主动方发出SYN连接请求后,等待对方回答的是()。A.SYN,ACKB.FIN,ACKC.PSH,ACKD.RST,ACK【答案】 ACC2Q6W6X6U3D4V1HK1Y3V2U1R9J10V3ZC7E10S7O6J3
2、Y10G93、国际上对计算机进行分类的依据是()。A.计算机型号B.计算机速度C.计算机性能D.计算机生产厂家【答案】 CCP7V10D9V4W8O7K2HP8H5R2P7Q1T10V3ZQ6H3E6Q8P2W5R54、以下关于报表与数据的叙述中,正确的是()。A.报表可以输入和输出数据B.报表只能输出数据C.报表只能输入数据D.报表不能输入和输出数据【答案】 BCQ3C8J5H4C2S1K1HB8J9N5C2P10E1W9ZK7G6J2N5U1S4M85、关于域名(Domain name)与域名解析服务(Domain Name Service,DNS),下列说法正确的是( )。A.域名(Do
3、main Name)是用于标识和定位 Internet 上一台计算机的具有层次结构的计算机命名方式B.使用域名必须注册,域名解析是由本地计算机完成的C.一个网站要提供网页浏览服务,必须注册域名,因为用户进行网页浏览只能使用域名D.一台计算机只能有一个域名【答案】 ACH10E9I8I9Z4T5J5HI10L6Z1N5Y2D7J7ZV9G7Q8S2H3E8L56、在Cache和主存构成的两级存储系统中,Cache的存取时间为100ns,主存的存取时间为1s,Cache访问失败后CPU才开始访存。如果希望Cache-主存系统的平均存取时间不超过Cache存取时间的15%,则Cache的命中率至少应
4、为()。A.95%B.98%C.98.5%D.99.5%【答案】 CCL9H8U6P3J10C5A7HJ5L6J4A8A5H7D10ZQ5O5J1D6C5D7A57、要使Word 能自动提醒英文单词的拼写是否正确,应设置 Word 的( )选项功能。A.拼写检查B.同义词库C.语法检查D.自动更正【答案】 ACB2K7J5T9O5Y4U9HE2U6F1U6G4A3G10ZE7O1E8C2P8X8P78、网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。以下人为的恶意攻击行为中,属于主动攻击的是( )。A.身份假冒B.数据窃
5、听C.数据流分析D.非法访问【答案】 ACF7Z9J9M5D5Z7V4HS6K8O7C5T10U8R2ZW4B5Q8T6J10W2S49、计算机病毒的特点可归纳为( )。A.破坏性,隐藏性,可读性B.破坏性,隐藏性,传染性和潜伏性C.破坏性,隐藏性,先进性和继承性D.破坏性,隐藏性,先进性【答案】 BCB10N7W5W6G5R2Q7HZ10M4L2X7I10X8O8ZH8C2C2S3L7O9N1010、设有学生关系S(SNO,SNAME,DEPT)和选课关系SC(SNO,CNO,GRADE)能正确执行的S的语句是()。A.SELECTCNO,AVG(GRADE)FROMSCGROUPBYCNO
6、;B.SELECTSNAME,DEPTFROMS,SCWHEREGRADE80;C.SELECTFROMSWHEREIN(SELECTSNOFROMSCWHEREGRADE=90)D.SLECTCNO,COUNT(*)FROMSCWHERECOUNT(*)50;【答案】 BCK6B4N7C8M7L7S4HE5Y2L6Y6C6G5F1ZR8I9F1F6N8C7I411、一棵非空的二叉树的先序遍历序列与后序遍历序列正好相反,则该二叉树一定满足()。A.所有的结点均无左孩子B.所有的结点均无右孩子C.只有一个叶子结点D.是任意一棵二叉树【答案】 CCW10L10Z8R2E7E8Z10HQ2G5Y8U
7、1G2M7F8ZC1Q2A6K9Y9A6N512、通过Internet及浏览器处理的数据库,应该是()处理。A.分布式B.集中式以上C.主从结构式D.3种模式【答案】 CCX3T4O6V9Q2P7K4HQ3L6F6U9M2U5E2ZH2D2N10O6Z2Q8N413、不同计算机中的()长度是固定不变的。设计算机的字长是4个字节,意味着()。A.该机在CPU中一次可以处理32位B.该机最长可使用4个字节的字符串C.该机以4个字节为一个单位将信息存放在磁盘上D.CPU可以处理的最大数是232【答案】 ACC3X6Q2E9F6T8L7HS1G2I8Q7O10N1U4ZI7M9D2G9A7L8G214
8、、访问控制根据实现技术不同,可分为三种,它不包括( )。A.自由访问控制B.强制访问控制C.基于角色的访问控制D.自主访问控制【答案】 ACX10Y8H10B2Y10A10W6HX2D10K10Q2C9K10M3ZE6Q3X9P7U10P6R415、有一个长度为12的有序表,按二分查找法对该表进行查找,在表内各元素等概率情况下,查找成功所需的平均比较次数为()。A.37/12B.35/12C.39/12D.43/12【答案】 ACI8K9Q3W5O5W1C9HY6E4K2U1W2L4W8ZZ8Z1F8M3T1Z10F616、下面的地址中可以作为源地址但不能作为目的地址的是(请作答此空);可以作
9、为目的地址但不能作为源地址的是( )。A.0.0.0.0B.127.0.0.1C.202.225.21.1/24D.202.225.21.255/24【答案】 ACQ5X6O1N7J1Z8W1HR10N7I3T4P7G6L2ZW5V3Z7I2T3O6B1017、在相同机器字长和尾数位数的情况下,浮点数尾数基值取小,可使浮点数()。A.可表示数的范围增大B.可表示数的个数增多C.运算过程中数的精度损失降低D.数在数轴上的分布变密【答案】 DCG8E6K3L6E2R7U7HK4C7D8K4W7A8L9ZF1F6U7U7S7X8W118、下列存储器中,汇编语言程序员可见的是()。A.存储器地址寄存器
10、(MAR)B.程序计数器(PC)C.存储器数据寄存器(MDR)D.指令寄存器(IR)【答案】 BCI4Y5Q9P9K6B7H1HB7E6X9O1H7G10B7ZH10Z6H7M2Z8Q6V219、节拍电位是指机器周期内部的时序信号,通常和()一致。A.主存存取周期B.时钟周期C.CPU周期D.指令周期【答案】 BCB7B6Y9V3Q5I1M2HS6A4V2F2X2B8T1ZU10N3S10G8O5A2F820、癌基因和抑癌基因为:( )A.c-erbB-2B.ERC.PRD.ALK【答案】 ACY9D4V2K9I4I4R2HH3Q10C1D8Y5Z7Y9ZM3G2A6U2E7G4P1021、在
11、具有n个结点的单链表中,实现()的操作,其算法的时间复杂度都是O(n)。A.遍历链表和求链表的第i个结点B.在地址为P的结点之后插入一个结点C.删除开始结点D.删除地址为P的结点的后继结点【答案】 ACY5T7C5H7Q4C8O4HW1J1L2I3E6M4E7ZG4U7E9A10X6I10X522、外存储器中的信息应被读入(),才能被CPU处理、。A.ROMB.运算器C.RAMD.显示器【答案】 CCB4H3O2W5O1J8R3HH8S6O6N10D4X5L5ZU1M8F4L3B4Z4T523、 下列情况中,可导致失耐受的是:( )A.回避TH细胞的耐受B.交叉免疫反应C.TS细胞和TH细胞功
12、能失衡D.隐蔽抗原释放E.以上情况都不是【答案】 ACO7C4D8E10V10F1U5HN5A5P10U2W4Y4B6ZM3B10G8D7D2O10B624、某计算机主存容量为 64KB,其中 ROM 区为 4KB,其余为 RAM 区,按字节编址,现要用 2K8 位的 ROM 芯片和 4K4 位的 RAM 芯片来设计该存储器,则需要上述规格的 ROM 芯片数和 RAM 芯片数分别是( )。A.1、15B.2、15C.1、30D.2、30【答案】 DCN1K4M3O10J4H2G9HE5R10D5B8Y6S10S1ZM6I2R2N3S9B1C925、设有13个值,用它们组成一棵哈夫曼树,则该哈夫
13、曼树共有()个结点。A.13B.12C.26D.25【答案】 DCR3W2Y1H8Z5E10J5HO8C7M8D1D8D5J6ZK9J10C10F1F5D8Q926、比较次数与排序的初始状态无关的排序方法是( )。A.直接插入排序B.起泡排序C.快速排序D.简单选择排序【答案】 DCW2X7R7F2Y2Y6K10HC5C5U6E10S10W10U10ZC1Y7A2D8B2W3O1027、有两个关系 R 和 S 如下:A.选择B.投影C.自然连接D.并【答案】 BCT8L2K5H8G5N4S10HZ9R3D3I2K4J1L10ZM8T9Q9L10N6F7Y428、下列叙述中正确的是( )。A.在
14、栈中,栈顶指针的动态变化决定栈中元素的个数B.在循环队列中,队尾指针的动态变化决定队列的长度C.在循环链表中,头指针和链尾指针的动态变化决定链表的长度D.在线性链表中,头指针和链尾指针的动态变化决定链表的长度【答案】 ACY9C10P3Z10C10L8P8HS4Q3V7J8E4Y1D6ZP4J2L5C9P9F8B529、物联网的核心技术是( )。A.无线电B.操作系统C.射频识别D.集成电路【答案】 CCV6F2G7N4N3Z1P8HG7D6S5D9A3K8B7ZW9T6U2P7C5A1Q530、WWW 浏览器的工作基础是解释执行用以下哪种语言书写的文件( )。A.HTMLB.JavAC.SQ
15、LD.VC【答案】 ACS9D8F6Z3N3P3U6HF2G5Z6D8J3S4V1ZE7O4W8Z6T8T3N831、在计算机外部设备和主存之间直接传送而不是由CPU执行程序指令进行数据传送的控制方式称为( )。A.程序查询方式B.中断方式C.并行控制方式D.DMA方式【答案】 DCN2Q8Q8B7Y1P2O3HR3K10A9B9L8R4F3ZU9W1M6U2A1X8S232、避免死锁的一个著名的算法是( )A.先入先出法B.银行家算法C.优先级算法D.资源按序分配法【答案】 BCI8S3A8S9Q10Y2S5HO1D2A8E8D7B1C8ZS1U2W9D8U7W5S333、设二维数组A60,
16、每个数组元素占用4个存储单元,若按行优先顺序存放的数组元素,a00的存储地址为860,则a35的存储地址为()。A.1000B.860C.1140D.1200【答案】 ACS10D1J3V5X5J7A3HP8G9K9C9N8H9X6ZJ6O2V4F4D5J5J734、在CPU的寄存器中,()对用户是透明的。A.程序计数器B.状态寄存器C.指令寄存器D.通用寄存器【答案】 CCW8G1C2Y5O7H1V1HE5H8N10D9X1M7M4ZC5A1W1C4M7L6V735、计算机系统中表征系统运行状态的部件是( )A.PCB.IRC.B.IRCID.PSWR【答案】 DCM8K3I8L3O5Q10
17、O3HW3U6N3H6E8G10S9ZV1X8K1W1M3R10B336、下列选项中,防范网络监听最有效的方法是 ()A.安装防火墙B.采用无线网络传输C.数据加密D.漏洞扫描【答案】 CCG10Z9B8W9I8A5K9HZ5D5I9X8O9I1V6ZJ5V3A6E10C5V10X1037、计算机中机械硬盘的性能指标不包括(请作答此空);其平均访问时间等于()。A.磁盘转速及容量B.盘片数及磁道数C.容量及平均寻道时间D.磁盘转速及平均寻道时间【答案】 BCD10G4X5F5L9N8J8HT4M4B7G8M3Q6W9ZE1N1U9V8C5H3C738、在电缆中屏蔽有什么好处( )。A.仅(1)
18、B.仅(2)C.(1),(2)D.(2),(4)【答案】 BCV2U10S10Z2V8S6E10HO4G10T10W4Q4Y7J3ZN3Z4P2R6H3M5B839、活动头磁盘的寻道时间是指()。A.最大寻道时间B.最小寻道时间C.A.B之和D.A.B的平均值【答案】 DCR5A6R5Z2H5D8E8HC7C1B10B4B4Q9D1ZR8L4U4O7H7J6E840、下面不会产生 ICMP 差错报文的是( )。A.路由器不能正确选择路由B.路由器不能传送数据报C.路由器检测到一个异常条件影响他转发数据报D.已经产生了 ICMP 差错报告报文【答案】 DCN6Q10B5S8L2D6X6HV2F5
19、P1O10R1H7C4ZT3B9N3D3M7T6B741、以下那种方式无法管理路由器( )。A.consoleB.webC.tftpD.rdp【答案】 DCT2Q4U8Z8S2A7S10HD4A7G7N9Q9O4R6ZB6Z2M8N5B6Z7I842、动态 RAM 比起静态 RAM 的主要优点是( )。A.速度快B.数据不易丢失C.集成度高D.控制简单【答案】 CCO1Q2Y7Q10N10K6B1HX1L9H9B7N4Y2N7ZV10Z3H8P6O8E3E743、在TCP/IP参考模型中,提供目标IP地址转换成目标MAC地址的协议是(请作答此空),该协议工作于( )A.TCPB.ARPC.UD
20、PD.CMP【答案】 BCZ5J3S2F8K8K4S6HO4F6W10H8R10L3J2ZE9S1I9K2S4O5Z244、在循环队列中用数组A0.m-1存放队列元素,其队头和队尾指针分别为front和rear,则当前队列中的元素个数是()。A.(front-rear+1)%mB.(rear-front+1)%mC.(front-rear+m)%mD.(rear-front+m)%m【答案】 DCB7K1H7V8O7P2T5HH6K1U7E9D2D5D10ZA3Z7R8X9G2L7E445、( ):a fault in a machine, especially in a computer s
21、ystem or programA.DebugB.BugC.FaultD.Default【答案】 BCL10C9T5G8X6E10E6HY3M10L1B4W1S9U3ZR4J8K2L2J3A2O446、在字长为16位、32位、62位或128位的计算机中,字长为( )位的计算机数据运算精度最高A.16B.32C.64D.128【答案】 DCR3V2Q4T9O8I2J8HC2Y3O3X6K10H10V6ZI6I3L2E6Z8D9Z847、文件系统的一个缺点是( )。A.数据不保存B.数据冗余性C.没有专用软件对数据进行管理D.数据联系强【答案】 BCP4J4B6B8E2E3T7HI5S7E9I7B
22、4Z6P10ZO10F2Q4D4M8V1V248、以下白血病属于惰性淋巴造血疾病的是:( )A.急性红白血病(M6)B.急性淋巴细胞白血病C.多发性骨髓瘤D.毛细胞性白血病【答案】 DCC6O7F1D8R6X6Z2HH9E1O4C6T5N10Q7ZQ7V6N6Y8V1R1R949、下列说法中正确的是( )A.采用变形补码进行加减运算可以避免溢出B.只有定点数运算才有可能溢出,浮点数运算不会产生溢出C.只有带符号数的运算才有可能产生溢出D.将两个正数相加有可能产生溢出【答案】 DCM10J10C9H1I4R2O7HX5J7L8X5N3R4Y8ZM2H8W7S9I5Q1C550、使用双链表存储线性
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 全国 国家电网 招聘 电网 计算机 考试 题库 自测 300 精选 答案 山东省 专用
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内