2022年全国国家电网招聘(电网计算机)考试题库评估300题加精品答案(甘肃省专用).docx
《2022年全国国家电网招聘(电网计算机)考试题库评估300题加精品答案(甘肃省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库评估300题加精品答案(甘肃省专用).docx(79页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、下列传输速率快、抗干扰性能最好的有线传输介质是( )。A.双绞线B.同轴电缆C.光纤D.微波【答案】 CCD6J1H10N5R4J6K10HE10I7M5H10N7E3Z3ZH10D2E10P10T5H3S12、在一棵度为 4 的树 T 中,若有 20 个度为 4 的结点,10 个度为 3 的结点,1 个度为 2 的结点,10 个度为 1 的结点,则树 T 的叶节点个数是( )。A.41B.82C.113D.122【答案】 BCD4F5V4M10V5L7R3HN3E2W8J2B8Z4D8ZR9U10Q
2、8U9M6E7G43、下列选项中,防范网络监听最有效的方法是 ()A.安装防火墙B.采用无线网络传输C.数据加密D.漏洞扫描【答案】 CCA3E3Z5U3R3Q1W5HR7C6N8O10U6R9J8ZS8F10W3B5T3T1P74、我们常提到的“Window 装个 VMware 装个 Linux 虚拟机”属于( )。A.系统虚拟化B.网络虚拟化C.存储虚拟化D.内存虚拟化【答案】 ACY1M4I8Z8N2O7P9HT6X1D7P8K4I10S9ZQ6E10H3N8I5V1R105、下列良性病变的外观与癌相似的是:( )A.毒性结节性甲状腺肿B.桥本甲状腺炎C.侵袭性纤维性甲状腺炎D.肉芽肿性
3、甲状腺炎【答案】 CCP5Q7X10F2S4A1M7HE5C8K7Q7M7S2M2ZT1A3J3C5B10I4V66、关联存储器的访问方式是()。A.先进先出顺序访问B.按地址访问C.无地址访问D.按内容访问【答案】 DCR6R5Q4J8D2P1U7HL6F9F6R4I7E5H9ZS6T9P8H9A10U9G37、现有一个循环队列,其队头指针为 front,队尾指针为 rear,循环队列的总长度为 N,问怎么判断循环队列满了( )。A.front=rearB.front=rear+1C.front=rear%nD.front=(rear+1)%n【答案】 DCX7N1S8P1K7X6U1HV1
4、Y8T8G9K4K5X5ZK3F7P3O7V5U10M78、数据库技术本身在不断地发展和完善,它已取代了早期的层次数据库与网状数据库,关系数据库管理系统应能实现的专门关系运算包括()。A.升序、降序、求和B.选择、投影、连接C.关联、更新、排序D.并、差、交【答案】 BCM10A5V9U4U9Y4L8HF9Z5N9Q10J6J5R2ZM2F3B8G4B6R3T49、下列选项中,()不是DBMS必须提供的数据控制功能。A.安全性B.可移植性C.完整性D.并发控制【答案】 BCC2X10G1E6X7C8V1HO9K2K10E6U2R2G2ZA1G9X4X9L9G3U410、数据模型的三要素是()。
5、 A.外模式、概念模式和内模式B.关系模型、网状模型、层次模型C.实体、属性和联系D.数据结构、数据操作和数据约束条件【答案】 DCI4S5K6Z10T6O6W2HE4Z6T5G6U7V3C4ZL3I1C6K9X7F10C411、深度为 6 的二叉树最多有( )个结点。A.64B.63C.32D.31【答案】 BCA6W2X1W5S1N5X4HZ9T10J10G8W7L7L6ZD1J7J8C6C4J10G112、下列哪一条是由于关系模式设计不当所引起的问题()。A.数据被非法修改B.发生死锁C.数据冗余D.数据被非法读取【答案】 CCH2N4Q2U9H8H1S5HX7C4H5F2N4S6N4Z
6、G9D8C4T1T6R9M213、设某棵三叉树中有40个结点,则该三叉树的最小高度为()A.6B.4C.5D.3【答案】 BCJ4W4C7A10X3V4E1HR1S10B1E5N2F3G4ZG5Q8J7A2S4X1U414、一条指令必须包括()。A.时间和信息B.信息和数据C.操作码和地址码D.以上都不是【答案】 CCZ6A9T9Z2C10O1V6HY5V6J5D5F3P3P6ZK5D10J8Y7P10A2K415、数据库管理系统的工作不包括( )。A.定义数据库B.对已定义的数据库进行管理C.为定义的数据库提供操作系统D.数据通信【答案】 CCP10R3M9D9A9X10P3HD5U6V5B
7、1M10E6L1ZF6Z10N6I5A4M7Q1016、输入大量库存过久的血液易导致A.高钠血症B.低钠血症C.低钾血症D.高钾血症E.低镁血症【答案】 DCS5B10A10D3S4Z5D9HQ5M1L3T1T10W6K8ZU7O8S5T3F8V3Y817、数据库设计包括需求分析、概念结构设计、逻辑结构设计、物理结构设计等阶段,其中“E-R模型到关系模型转换”属于数据库设计的()。A.需求分析B.概念结构C.逻辑结构设计D.物理结构设计【答案】 CCL5S1J8M7M1D4I8HW4S8B5E1U1Y5J1ZE2L2U8U4M1Z1O818、队列是一种()的线性表。A.先进先出B.只能插入C.
8、先进后出D.只能删除【答案】 ACS10N2W8O7H7W6N4HA3Z10M10T8X9A10C8ZN2V4M10I9J2H4F519、以下磁盘调度算法中,有可能会引起饥饿的是( )A.FCFSB.扫描C.最短寻道时间优先D.循环扫描【答案】 CCK7J3O6D7M10Q4T10HL3Q10B3E7X5D1M4ZJ3V2I7E8Z4K6D1020、以下地址中的()和86.32.0.0/12匹配。A.86.33.224.123B.86.79.65.216C.86.58.119.74D.86.68.206.154【答案】 ACX1N8L9M3R2M7X7HX7V6O3F8G5S2F10ZX9R8
9、W2R3X8Y3G521、一个数据库文件中的各条记录()。A.前后顺序不能任意颠倒,一定要按照输入的顺序排列B.前后顺序可以任意颠倒,不影响库中的数据关系C.前后顺序可以任意颠倒,但排列顺序不同,统计处理的结果就可能不同D.前后顺序不能任意颠倒,一定要按照关键字段值的顺序排列【答案】 BCO9Q8H5C4O5J4P5HC7C1F5J8I3W4N2ZT7Q10H10Y10H2T4T822、数据总线、地址总线、控制总线是根据总线()来划分的。A.传送内容的不同B.所处位置的不同C.连接部件的不同D.所使用标准的不同【答案】 ACH7H9R10O5P7W3D4HG7C1R10U2P10K3N3ZX9
10、S8H9L9Q6G4C923、广义表(a,b,(c,(d)的表尾是()。A.(b,(c,(d)B.(b,(c,(d)C.(d)D.(c,(d)【答案】 BCS7O3G2U10G6S4F3HA8Q3A2S7O6S6K7ZL3I4A8M10O10U3B424、采用顺序搜索方法查找长度为n的顺序表时,搜索成功的平均搜索长度为()。A.(n-1)/2B.(n+1)/2C.nD.n/2【答案】 BCJ3P9R7L5H6H4H5HI9R9C7O1F3X3J4ZZ1A7I3L4N7S4M425、最大容量为n的循环队列,队尾指针是rear,队头是front,则队空的条件是( )。A.(rear+1)MOD n
11、=frontB.rear=frontC.rear+1=frontD.(rear-l)MOD n=front【答案】 BCI7E4I6L6W7H9H3HQ3M2L1K10B10Z1F7ZI10H10Z5J9S7Z10Z226、在Windows的cmd命令窗口中输入 (2) 命令,可以查看本机路由信息。A.ipconfig /renewB.pingC.netstat rD.nslookup【答案】 CCF10O7M3B6V7H3L10HT9O8D1E10I2K10X4ZQ10P2G5T7J5B8B227、下列病毒中,属于蠕虫病毒的是(56)。A.Worm.SasserB.Trojan.QQPSWC
12、.Backdoor.IPCBotD.Macro.Melissa【答案】 ACU6P7T9E5F9D5I3HD2L8G4C8S4K8B8ZI10B2K2Q1T4A8X628、IEEE754标准中的舍八模式可以用于二进制数也可以用于十进制数,在采用舍入到最接近且可表示的值时,若要舍八成两个有效数字形式,(12.5)。应该舍入为()。A.11B.3C.12D.10【答案】 CCP2J1R9K8K10I6I9HP7V8S7N9T8S8S10ZN10Y10J9B1V3Y2Z929、一个具有 20 个叶子节点的二叉树,它有( )个度为 2 的节点。A.16B.21C.17D.19【答案】 DCG2Z1M5
13、Z9T1T5U10HD10X8J7H6B8A2S1ZM6Z10F5G3V10Q6L330、若一组记录的排序码为(46,79,56,38,40,84),则利用堆排序的方法建立的初始堆为( )。A.79,46,56,38,40,84B.84,79,56,38,40,46C.84,79,56,46,40,38D.84,56,79,40,46,38【答案】 BCH4D4T9K3W9H5A4HS8C9O2B9Z4C10I2ZA1A10B4O3M5B9Q231、下面关于Windows Server 2003系统DNS服务的说法中,错误的是(69)。A.DNS服务提供域名到IP地址的查询服务B.利用DNS服
14、务可以通过IP地址查找到对应的域名C.对于给定域名的多次查询,DNS服务器返回的IP地址可能是不同的D.DNS服务采用的传输层协议是TCP【答案】 DCA4A6Y5R3G6B8W2HC6G2I4W10Z1O10D9ZW2Y3E4O6Y3I3R132、设二叉排序树中关键字由11000的整数构成,现要查找关键字为363的结点,下列关键字序列不可能是在二叉排序树上查找到的序列是()。A.2,252,401,398,330,344,397,363B.924,220,911,244,898,258,362,363C.925,202,911,240,912,245,363D.2,399,387,219,2
15、66,382,381,278,363【答案】 CCK10L8F3Y5G3R3S4HQ3A8W4I7B4S1Y2ZT8T5H1Z1Q4S3Y633、肝细胞内玻璃样变性,可见A.Russell小体B.Negri小体C.Mallory小体D.Aschoff小体E.Lewy小体【答案】 CCE9K9I9N1N8K1H8HG10K3I9L9Y2S8R9ZA10M4K5Q9H8V7X134、关系规范化中的删除操作异常是指()。A.不该删除的数据被删除B.不该插入的数据被插入C.应该删除的数据未被删除D.应该插入的数据未被插入【答案】 ACD5G10Z9G7H5D10Q3HX6H10I1W6C2K8U5ZG
16、2H9G6G5R10C2T135、从数制的概念出发,下列各数的表示中符合八进制数表示的是()。A.7061B.80586C.1109D.CAF07【答案】 ACX8G4Z3P1J3N9T9HE7P9Z8S5O4R2T1ZM8S3X8Y10D9A4P536、下列病毒中,属于蠕虫病毒的是(56)。A.Worm.SasserB.Trojan.QQPSWC.Backdoor.IPCBotD.Macro.Melissa【答案】 ACC5H10A1N2Q5Y10V4HW10J4A10E9P4V7S10ZS1N10L2I1Y8L8C437、Windows 下进程和线程的描述,哪个是正确的( )。A.操作系统
17、的一个程序必须有一个进程,但是不必须有一个线程B.进程比线程更小C.线程必从属于一个进程D.线程可以更改从属的进程【答案】 CCJ1E9F6S7K9M3U9HS8R1K5W2J5L1C8ZY5W2L10U5K7R7F338、在关系DB中,任何二元关系模式的最高范式必定是()。A.2NFB.3NFC.BCNFD.lNF【答案】 CCV7R10Z7X1G1V9H4HM1V3Z5Y5A4H4V2ZF3X7J6L10Q9R10L939、Web服务采用的协议是()。A.FTPB.HTTPC.SMTPD.SNMP【答案】 BCZ4B6C1X7L9T7Y8HK5I8F7X8U6E8J4ZQ5Q8G2I2J8
18、X1L940、负零的补码表示为A.-0 补 =10000B.-0 补 =00000C.-0 补 =01111D.-0 补 =11111【答案】 BCZ8D9A10Z6I3B8H8HR5E2O1B1Y7F10B3ZG5V9V6X8P8G6W441、数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的( )。A.可靠性B.一致性C.完整性D.安全性【答案】 DCM6L2Y1T9X9B10D8HK6C7S5W8O8B10L2ZB9B6K7D4G10A8C642、若二进制定点小数真值是-0.1101,机器中表示为1.0010,则该数采用的编码方法是()。A.原码B.补码
19、C.反码D.移码【答案】 CCW10B8Q3A2U5J3L6HE3O5H1F5I2L5Q4ZX10E7A5H2S5P1L243、设有广义表D(a,b,D),其长度为3,深度为()A.B.3C.2D.5【答案】 ACB5Z7E1M9Q3F9D6HH9F3H10S2T2C8J3ZJ5K2F8X7C4B10A744、若模拟信号的最高频率为15MHz,为了使得到的样本信号不失真,采样频率必须大于( )A.15MHzB.20MHzC.25MHzD.30MHz【答案】 DCY8F9D3S9J2B10C6HV1S3O8X10W9R9D1ZR7Z3S2R8P10U5E945、在一个C类网络中,有一IP地址为2
20、10.110.14.79的计算机,其子网掩码为( )。A.255.255.255.0B.255.255.0.0C.255.0.0.0D.0.0.0.0【答案】 ACC5E3Y5U8F9A2E5HB10P8B6S8Z1N5K10ZI10C9S9J6J10A10Z746、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是( )。A.完整性B.保密性C.可用性D.可靠性【答案】 ACE2R7W4S3F8K6N5HE9F2H10A1H4Q4W8ZK6V6R4H4N3L3A647、执行二进制算术加运算11001001+00100111,其运算结果是()。A.11100101B.10
21、111010C.11101111D.11110000【答案】 DCQ4T8B1W3N4U6C4HO2S2D5J4V1L4N2ZZ10P9A6D2F7U9J1048、IP 地址 192.168.1.0 代表( )。A.一个 C 类网络号B.一个 C 类网络中的广播C.一个 C 类网络中的主机D.以上都不是【答案】 ACP8D2U8O3S8U3V7HC3R1F5F3N4I1S4ZH9L1X6S1L8J2C549、以下文件格式中不属于音频文件的是( )。A.wav文件B.au文件C.rm文件D.tif文件【答案】 DCP5O8F6L1B3Q7A8HU10L7W4B1S2L4A2ZK10R6Z2C4F
22、3K5L250、在ISO的OSI模型中,传输层提供 (4) 的数据传送。A.主机之间B.网络之间C.数据链路之间D.物理键路之间【答案】 ACL8R8C6W3S9H1T1HQ3H7J2S9A5E1X7ZB10Z3P6N7T3T9K451、当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( )。A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS 攻击【答案】 BCF1Z4T3D2Q5M7X8HX9M3I9Z4E1W10U10ZM9E6G9R2E3T8N1052、下列有关STP生成树协议描述错误的是:( )A.生成树协议的作用是消除网络中的回路B.选择ID最小的网
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 全国 国家电网 招聘 电网 计算机 考试 题库 评估 300 精品 答案 甘肃省 专用
限制150内