2022年全国国家电网招聘(电网计算机)考试题库自测300题(含答案)(青海省专用).docx
《2022年全国国家电网招聘(电网计算机)考试题库自测300题(含答案)(青海省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库自测300题(含答案)(青海省专用).docx(80页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、m阶B-树是一棵()。A.m叉排序树B.m叉平衡排序树C.m-l叉平衡排序树D.m+l叉平衡排序树【答案】 BCU8C9E5C1G7I6U5HQ8Q10L8F2V2U9L6ZL9R2F1T5W10X2A42、在单处理机系统中,以下-实际可并行的是()。.进程与进程.处理机与设备.处理机与通道,设备与设备A.、和B.、和C.、和D.、和【答案】 DCA10R6X4Y10F7M3A8HP6P8L10Z3W4G5J10ZX6M6K1I2O3Q9H43、半双工传输支持的数据流的传输特点是()。A.一个方向B.
2、同时在两个方向上C.两个方向,但每一时刻仅可以在一个方向上有数据流D.数据流没有方向性【答案】 CCQ5K6N4R7D9M10W3HC2Z9D9G8D3H5O2ZX3J1J10B2E2Q3P64、设某类资源有 5 个,由 3 个进程共享,每个进程最多可申请( )个资源而使系统不会死锁。A.1B.2C.3D.4【答案】 BCA6R3H7M2U1M2X1HD8D5Z6D5L8E10E10ZN5X6A8N7R2Q6A15、DSL使用什么传输介质?_A.光缆B.同轴电缆C.无线射频D.普通铜线【答案】 DCD6L1T2I4P4O2C8HC7A7Y7F5B9U8F5ZZ9T2X7H1G9P3B56、某计
3、算机有8个主设备竞争总线使用权,使用链式请求方式进行总线判优控制,则该机为实现总线判优控制需要的控制线数为()。A.3B.5C.16D.无法确定【答案】 ACA1N9I4Y2Z4G9J1HG7F10J6D3B10F9B3ZB2V5X5T2D1O7P77、以下关于电子邮件的叙述中,错误的是( )。A.在收到正常的邮件时,邮件会保存在收件箱里,标记状态为未读取状态B.当收到带有广告性质内容的邮件时,系统会自动进行邮件判断并把该邮件放入垃圾箱C.进入“已发送”列表可以查看自己之前发送过的邮件D.WEB端发送邮件时无法发送超大附件【答案】 DCJ9V4J4Q10F6F7B5HA7K5D1M6N10D9
4、X6ZU10G5T1I10V1I2L108、计算机的运算速度通常是指每秒钟所能执行()指令的数目,常用MIPs来表示。A.加法B.减法C.乘法D.除法【答案】 ACE7I10U7E5H7Z8N2HC7U9D4X2O1B7Q1ZJ10J10H2M10V6B2R59、CPU 是一块超大规模的集成电路,其主要部件有( )A.运算器、控制器和系统总线B.运算器、寄存器组和内存储器C.控制器、存储器和寄存器组D.运算器、控制器和寄存器组【答案】 DCT2S7Y3M3Z9S10Q6HZ3U8X3O10X10M2A3ZM4G10V9R10B5M10S610、下列关于用户定义完整性约束的叙述中,哪一条是错误的
5、()。A.取值范围可分为静态定义和动态定义两种B.用户定义完整性约束主要是对属性的取值进行限制C.域完整性约束是用户定义完整性约束的重要组成部分D.域完整性约束中含有属性间的多值依赖关系,但没有函数依赖关系【答案】 DCB9U8B10J8S6X9Q8HP8Q3H2I3Y2B8G10ZB6M2L2Y2G7G10E111、以下不属于数据库特点的是( )。A.可以为各种用户共享B.数据独立性高C.数据按一定的数据模型组织、描述和存储D.不利于管理【答案】 DCG7A10Q7E7U7R9N8HW1K6E2H5D9U2I3ZO9Y7X3B3P4T4R912、若用一个大小为6的一维数组来实现循环队列,且当
6、前front和rear的值分别为3,0,当从队列中删除一个元素,再加入两个元素后,front和rear的值分别为()。A.5,1B.4,2C.2,4D.1,5【答案】 BCN9M10E8S6X5N5J10HY4B1R9Z1X6T5C3ZX10K7C2I7J2R7P113、数据寻址和指令寻址的不同点在于()。A.前者决定操作数地址,后者决定程序转移地址B.前者决定程序转移地址,后者决定操作数地址C.前者是短指令,后者是长指令D.前者是长指令,后者是短指令【答案】 ACI9I5I7M4Q6L5K3HE8A1F1J6S5B2V8ZE5V2A4Z4G1V7R1014、隐含寻址的指令中没有给出操作数的地
7、址,该操作数来自( )A.立即数和堆栈B.暂存器C.堆栈的栈顶和次栈顶D.累加器和堆栈【答案】 DCN2C6A7L7N6X6O10HL5B6E9W9V10Z5G6ZU2I4T8C2O7F4G315、所谓网络安全漏洞是指( )。A.用户的误操作引起的系统故障B.系统软件或应用软件在逻辑设计上的缺陷C.网络硬件性能下降产生的缺陷D.网络协议运行中出现的错误【答案】 BCT7D10V1F6N10S1P7HF7I6Q9W6O4U3V4ZC10Y9X2Y4U6E4S116、一个循环队列Q最多可存储m个元素,已知其头尾指针分别是front和rear,则判定该循环队列为满的条件是()。A.Q.rear-Q.
8、front=mB.Q.real!=Q.frontC.Q.front=(Q.real+1)%mD.Q.front=Q.rear%m+1【答案】 CCQ10O10P4A3J10K4O1HD5X7W3D9M8K10X6ZC5F10C4W7F5X7G817、以下媒体文件格式中,_是视频文件格式。A.WAVB.BMPC.MOVD.MP3【答案】 CCI4L1P1Q7S4C9O7HQ1Y1B3H2C8D9J10ZJ1Z8L6U9F3H7J918、数据的逻辑独立性是指( )。A.内模式改变,模式不变B.模式改变,内模式不变C.模式改变,外模式和应用程序不变D.内模式改变,外模式和应用程序不变【答案】 CCZ
9、1V1I6M2U3Q9D3HS5V5D2B4X1U10P7ZJ4P3S9A1I8T8S419、下列病毒中,属于蠕虫病毒的是(56)。A.Worm.SasserB.Trojan.QQPSWC.Backdoor.IPCBotD.Macro.Melissa【答案】 ACS7B6X3G5P10X10F9HK5N7K8J4O9I7A4ZR2H7M8Q7F8J6M220、有关二叉树下列说法正确的是()。A.二叉树的度为2B.一棵二树的度可以小于2C.二叉树中至少有一个结点的度为2D.二叉树中任何一个结点的度都为2【答案】 BCW1T6W7L6Y6J4V1HY6I8O5U5S10C2Y9ZB3P5A10E6
10、N7V5P621、存储器的存取周期是指(),通常存取周期大于存储器的读出时间。A.读出一个存储单元所用的时间B.执行一条指令所用的时间C.连续两次读写同一存储单元的最小时间间隔D.时钟周期【答案】 CCW7O10C6V5L3M7B9HG3X7T7X5X3E6V7ZT5I5H5M7A8C4K322、规范化过程主要为克服数据库逻辑结构中的插入异常、删除异常以及( )的缺陷。A.数据的不一致性B.结构不合理C.冗余度大D.数据丢失【答案】 CCO1A10L8D9J3W10N8HX4F10M3W10Q3D3N2ZY4N3F3B2F7I6X823、在浮点数加减法的对阶操作中( )。A.将大的一个阶码调整
11、与小的阶码相同B.将小的一个阶码调整与大的阶码相同C.将被加(减)数的阶码调整到与加(减)数的阶码相同D.无需调整【答案】 BCS1S4Q7V2B5O4J9HX7W9U6O4V10C7V5ZH4H9A5B4L7U7F824、灾难恢复措施在整个备份中占有相当重要的地位。因为它关系到系统、软件与数据在经历灾难后能否快速、准确地恢复。全盘恢复也被称为(),一般应用在服务器发生意外灾难,导致数据全部丢失、系统崩溃或是有计划的系统升级、系统重组等情况。A.系统恢复B.硬件恢复C.全局恢复D.软件恢复【答案】 ACV5M1E1X2C3W6G5HP4W3R4J7W3R1V6ZO10M5J6R7U8W5L92
12、5、若信号量 S 的初值是 2,当前值为-3,则表示有( )个进程在 S 上等待。A.0B.1C.2D.3【答案】 DCO3I5W10H3R2F10T3HF7K6P2I2J4Y9L9ZB9L8K5A7G2S3I126、以下关于DHCP协议的描述中,错误的是(66)。A.采用DHCP协议可以简化主机IP地址配置管理B.客户机必须首先配置IP地址才能与DHCP服务器联系C.DHCP服务器管理IP地址的动态分配D.DHCP降低了重新配置计算机的难度,减少了工作量【答案】 BCK1P8S8P5T7U6H3HB9U1H8X5D5Q1K5ZY1J4E10Q6D1N5N727、假设有k个关键字互为同义词,若
13、用线性探查法把这k个关键字存入,至少要进行的探查次数是()。A.k-1B.kC.k+1D.k(k+1)/2【答案】 DCG6Y5G7X6S7M4I4HF2Y5Q8C10D1I1X3ZP2D1D8M2I9P2O428、设指令中的地址码为A,变址寄存器为X,程序计数器为PC,则变址间址寻址方式的操作数有效地址EA是()。A.(PC)+A)B.(X)+A)C.(X)+(A)D.(X)+A【答案】 BCM5Q4J1Z3C2R9Y2HK2L8W3A6B5G7O1ZD9C4V3M2W1N10M129、工作时需要动态刷新的是()。A.DRAMB.PROMC.EPROMD.SRAM【答案】 ACK9H10O7
14、I10D4E8C9HY4D1K4O7W1V6S10ZX3G3U3I10V9S8C930、某计算机主存容量为 64KB,其中 ROM 区为 4KB,其余为 RAM 区,按字节编址,现要用 2K8 位的 ROM 芯片和 4K4 位的 RAM 芯片来设计该存储器,则需要上述规格的 ROM 芯片数和 RAM 芯片数分别是( )。A.1、15B.2、15C.1、30D.2、30【答案】 DCB3L6K3B3Y2L9Y4HD6L4L10Y8K5O4B8ZZ6W1Z6T10V10X10T1031、用P代表入栈,O代表出栈。栈的初始状态和最终状态都为空,则下列栈操作正确的是()。A.POOPOOPPB.POP
15、OPOOPC.PPPOOOPPD.PPPOOPOO【答案】 DCL2P4L7B9Z7H7J6HJ8V4F9H10I10V9I2ZL3V2Z9L9B6L3X232、中断向量表用于保存( )。A.被中断程序的返回地址B.中断服务子程序入口地址C.中断优先级D.中断源编码【答案】 BCH7P4W8D10B4E2T9HL7L10Z8V2A6M3A4ZJ4V8F8Z8W8L2Z233、如果一个磁盘的容量为 40G,盘块的大小为 4K,那么该磁盘的 FAT 大小为:A.20MB.25MC.30MD.35M【答案】 CCZ5D9M4Y1N9P7S6HH6W5Z10U8I1R5U7ZK6K6H10E8M8Q7
16、F934、在机器数中,正数的符号位用“1”表示的是()。A.原码B.补码C.反码D.移码【答案】 DCE6K5A5T5Z5P8B4HC9S3K2M1E8E6J10ZW2Q6A9G4U6J7O335、若运行大型软件时硬盘灯频繁闪烁,则可能是因为计算机频繁读写硬盘,导致这种情况最可能的原因是()。A.硬盘容量太小B.CPU速度太慢C.内存容量太小D.硬盘分区不合理【答案】 CCD5E3Y9C9W7M5G7HJ6C7E10O2O2J8D7ZG5U9V7L6I4B8K236、根据使用频率,构造的5个字符的哈夫曼编码不可能是()。A.111,110,10,01,00B.000,001,010,011,1
17、C.100,11,10,1,0D.001,000,01,11,10【答案】 CCU1M2G4N5Y9W10N6HP5Y8M3H5N2A5G1ZG10F8N10T6H5F7O1037、设信号的波特率为600Baud,采用幅度一相位复合调制技术,由2种幅度和8种相位组成16种码元,则信道的数据速率为(21)。A.600 b/sB.2400 b/sC.4800 b/sD.9600 b/s【答案】 BCG1G7Y2C6M4Q2L5HK5B10W5I3Q8A1H10ZK8O6C2N10M1I10P838、数字话音的采样频率定义为8kHz,这是因为( )。A.话音信号定义的频率范围最高值小于4 kHzB.
18、话音信号定义的频率范围最高值小于8kHzC.数字话音传输线路的带宽只有8 kHzD.一般声卡的采样处理能力只能达到每秒8千次【答案】 ACF3T5D9J2K10J8J7HX5T7T2K2J10T4R2ZB6S2I9P2N10B7O139、266.192.168.1.127/25是( )地址。A.主机B.网络C.组播D.广播【答案】 DCJ9I9A9B9C1V10H6HG3J10K3A7U6Y9T7ZD6N5U3Q9U4Q7B740、SNMP 管理模型由4 部分组成,它们是管理站、( )、网络管理协议和管理信息库。A.管理控制台B.管理代理C.管理标准D.网络管理员【答案】 BCF4T2N1O9
19、R1U6R5HI3P7H8J3P3E9F4ZA7S10R3Z10D4Q6I741、防火墙技术可以分为( ) 等三大类型,防火墙系统通常由( ) 组成,防止不希望的、未经授权的通信进出被保护的内部网络。它是一种( ) 网络安全措施。A.被动的B.主动的C.能够防止内部犯罪的D.能够解决所有问题的【答案】 ACN3L2O10J2M6O9F5HP1M8G3G1V10U8L6ZI4R5P5Q10V1M9I642、SMTP基于传输层的()协议,POP3基于传输层的()协议。A.TCP、TCPB.TCP、UDPC.UDP、UDPD.UDP、TCP【答案】 ACE5X4S3G9G3N8Z5HZ7B3W5B9
20、M7J3Q9ZS4F9K2Y8H1T9R843、设一个栈的输入序列是 1、2、3、4、5 则下列序列中,是栈的合法输出序列的( )。A.51234B.45123C.43125D.32154【答案】 DCM3S7P1F8T7C4E2HM3H8P5H3Z10I5T5ZF2K3T9B7H1X7H544、容量为64块的Cache采用组相联映射方式,字块大小为128个字,每4块为一组。若主存4096块,且以字编址,那么主存地址和主存标记的位数分别为()。A.16,6B.17,6C.18,8D.19,8【答案】 DCJ7Z1J4P9C9F8B9HL5H4J8B5M8X8I8ZW9M7P9S4Y8E10W8
21、45、综合布线系统由六个子系统组成,工作区子系统是( )。A.连接终端设备的子系统B.连接主配线室的子系统C.连接各楼层布线系统的子系统D.连接各建筑物的子系统【答案】 ACE1I7A7Z1C5T8T8HG3F3B9H6K1E1K5ZX2Z3X7F2T7S8T646、在数据通信分为电缆通信,微波通信,光纤通信,卫星通信,移动通信。其中微波通信的特点是( )。A.微波受到电离层的反射,可以传到很远的距离B.卫星微波系统需要4个以上的通信卫星才能覆盖地球表面C.微波频段的干扰少,传输质量高D.卫星微波通信的延迟小,适合交互式应用【答案】 CCG7Q1D3V8N3S3D10HQ3V3I7Y1Q8H1
22、0B9ZO10O2O2G5F8T8X1047、在存储系统管理中,采用覆盖与交换技术的目的是()。A.节省主存空间B.物理上扩充主存容量C.提高CPU效率D.实现主存共存【答案】 ACU5O5A3E8S7R8T8HP7R7V4O2P5Z10H4ZI9Q7N10J2I6M3L948、数据独立性是指( )。A.数据依赖于程序B.数据库系统C.数据库管理系统D.数据不依赖于程序【答案】 DCM4B6W10D1E6F7X4HY9N5N6U1O5W10X6ZM6L7Z9T8J9D9X149、DDOS 攻击破坏了( )。A.可用性B.保密性C.完整性D.真实性【答案】 ACJ2F7P3X10N1L2B2HT
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 全国 国家电网 招聘 电网 计算机 考试 题库 自测 300 答案 青海省 专用
限制150内