2022年全国国家电网招聘(电网计算机)考试题库高分300题精品附答案(云南省专用).docx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《2022年全国国家电网招聘(电网计算机)考试题库高分300题精品附答案(云南省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库高分300题精品附答案(云南省专用).docx(80页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、路由信息协议OSPF 是一种基于( )的动态路由协议。A.距离矢量B.链路状态C.随机路由D.路径矢量【答案】 BCE10Y5E10R6M2G10U2HL4W1S8I7V5F8W10ZP6X10E2Y4P8T9W52、下列关于虚拟存储器的论述中,正确的是()。A.对应用程序员透明,对系统程序员不透明B.对应用程序员不透明,对系统程序员透明C.对应用程序员、系统程序员都不透明D.对应用程序员、系统程序员都透明【答案】 ACA8V6E2P3D5C10U7HB10P5L8J7J6L3U10ZC1W9Q2Z1
2、0L6M3C23、下面选项中,支持SNMP的协议是那个?(26)A.FTPB.TCPC.UDPD.SCP【答案】 CCW9B6G3V8R5P7P8HO8Q4C5I10G8E1X10ZJ3O1A6V9I4V2Y84、采用开放定址法处理散列表的冲突时,其平均查找长度( )。A.低于链接法处理冲突B.高于链接法处理冲突C.与链接法处理冲突相同D.高于二分查找【答案】 BCU8G3D7S4Y3O3C4HN8N7O7P3U4D1P8ZO6X9K2H4H3I3K45、在原码不恢复余数除法(又称原码加减交替法)的算法中,()。A.每步操作后,若不够减,则需恢复余数B.若为负商,则恢复余数C.整个算法过程中,
3、从不恢复余数D.仅当最后一步不够减时,才恢复一次余数【答案】 DCO6N5J8X4F2D10D4HF10Q10N8S8V3W8H7ZX10X4L7G3G3E5I66、指令的寻址方式有顺序和跳跃两种方式,采用跳跃寻址方式,可以实现()。A.堆栈寻址B.程序的条件转移C.程序的无条件转移D.程序的条件或无条件转移【答案】 DCL6Y5W6K1N6F7D4HS2C2Z10L4X1R5C5ZZ9H6E8G7X10I9E17、在多进程的系统中,为了保证公共变量的完整性,各进程应互斥进入临界区,所谓临界区是指( )。A.一个缓冲区B.一段数据区C.同步机制D.一段程序【答案】 DCE6U1N8W10U8H
4、10W8HX8P4U2A2X5H8I3ZF3T3J8T7G8L9B38、某人的电子邮箱为 Rjspks,对于Rjspks和的正确理解为(2) ,在发送电子邮件时,常用关键词使用中,(3) 是错误的,采用的协议是(4) 。若电子邮件出现字符乱码现象,以下方法中(5) 一定不能解决该问题。A.SNMPB.SMTPC.POP3D.FTP【答案】 BCP7A7A5Y6P8V3O10HL6S7G10E8G10P9M3ZU8N9L3O9C9C2J69、广义表 A(a),则表尾为( )A.AB.()C.空表D.(a)【答案】 CCX4T1K6R8E2M3R4HL1B4Q6T6N8J6B5ZZ6D10Q9O8
5、D9I2B210、在 ISO 的 OSI 安全体系结构中,( )可以提供抗抵赖安全服务。A.加密解密B.路由控制C.访问控制D.数字签名【答案】 DCH1N6G3X4P8Q3D7HK6E1U2S10L8G2D7ZW7Y6N6Z6I8A2B111、HyperDP 是华为 FusionSphere 的备份管理软件,主要针对的是哪个级别的备份( )。A.存储级别B.主机级别C.虚拟机级别D.OS 系统级别【答案】 CCQ3M5E5K7Y9C4N9HQ3S6V9S9D5R8L3ZM6F6F10I7U2N5A612、某模拟信号的最高频率为6Mhz,采样频率必须大于(请作答此空)才能保证得到的数据信号不失
6、真,如果每个样本量化为128个等级,则传输的数据速率是( )。A.3MhzB.6MhzC.12MhzD.18Mhz【答案】 CCC3G1R2D9I7K8K2HS8H10U6L10A1X10S1ZD10S8E5K7E9A8J313、FDDI 采用的编码方式是( )A.8B6TB.4B5B编码C.曼彻斯特编码D.差分曼彻斯特编码【答案】 BCH1B2Y2A8J10F7T4HO1D2I3C3K2E6Y8ZG9E2H8Y8D10O8V914、防火墙通常分为内网、外网和DMZ三个区域,按照受保护程度,从高到低正确的排列次序为(54)。A.内网、外网和DMZB.外网、内网和DMZC.DMZ、内网和外网D.
7、内网、DMZ和外网【答案】 DCN10W7H10Y1Y4Z6A7HQ4G7F4B2N1W3M2ZB3B6Y4U9G9M10F115、浮点数尾数下溢处理时,最大误差最大,但下溢处理不需要时间,平均误差又趋于零的方法是()。A.ROM查表法B.“恒置1”法C.截断法D.舍人法【答案】 BCI10S8E6N3F1S7E5HF3J10R9G3A1J5R6ZK7P7U8Y1W3N8G1016、( )与 SaaS 不同的,这种“云”计算形式把开发环境或者运行平台也作为一种服务给用户提供。A.基于管理服务B.基于WEB服务C.基于平台服务D.软件即服务【答案】 CCX4F9N2C3E7T5Q9HQ10W6V
8、3R3W6B7H10ZA1S2S2D9S1D8W617、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。A.目标B.代理C.事件D.以上三项都是【答案】 DCQ7S6C8H10G9M9G4HR6V9Q1V6J3R2E5ZQ1Q4H8K5P3K8Q318、浏览器的地址栏中输入,默认使用的协议是( )。A.HTTPB.HTTPSC.WEBD.POP【答案】 BCI7B9O7N8E7S3F10HR6P1N10I2Z1M8U10ZW5C2M6Y1H7T2Y819、SQL 的“CREATE UNIQUE INDEX”语句中 UNIQUE 表示基本表中( )。A.索引键值不可分解B.索引键值
9、都是惟一的C.没有重复元组D.没有重复列值【答案】 BCJ9R10M5T3Z5Z8O6HS6T8I3P7W10R10W8ZH1F3U10C8J8T6V420、隐含寻址的指令中没有给出操作数的地址,该操作数来自( )A.立即数和堆栈B.暂存器C.堆栈的栈顶和次栈顶D.累加器和堆栈【答案】 DCE6T7E9C3S7L8X2HK2P5N5U10I10S4R8ZL2D1P1G6S2G2K821、4个网络 172.16.0.0,172.16.1.0,172.16.2.0 和 172.16.3.0,经路由器汇聚后的地址是( )。A.172.16.0.0/21B.172.16.0.0/22C.172.16.
10、0.0/23D.172.16.0.0/24【答案】 BCY7E2J10W5Z6X10P10HT1I3T7W1R2A8J8ZN6L5O10B7G1Z9K822、( )不属于桌面虚拟化技术构架的选项是。A.SAASB.PAASC.IAASD.HAAS【答案】 DCZ2L4H8U9J7C3R6HF9T5E5C7V7P5L9ZT3R6G1O7I1U10B423、下列哪一条不是数据库管理系统必须提供的基本功能( )。A.数据定义B.可移植性保证C.数据操纵D.安全性保护和完整性控制【答案】 BCI1L9Z7J8W6R9Y3HI10X8C3H5P3L10L7ZZ5V1Q1A7R1B5M324、在 wind
11、ows 中,使用( )命令可以查看本机路由表。A.route printB.route -fC.route addD.route【答案】 ACE9Q8S1T2Z5E6Z8HQ3W6D8H6A2K1Q6ZV7C3A1F4W1D3L825、关系数据库标准语言SQL是下列哪一项的缩写()。A.StructuredQueryLanguageB.StandardQueryLanguageC.SpecifyingQueryLanguageD.ScalableQueryLanguage【答案】 ACA3V2A9P9K6I4B10HD3O6K4Z3I7P3V8ZT6T10I6L9C6E8E726、在TCP/I
12、P参考模型中,提供目标IP地址转换成目标MAC地址的协议是( ),该协议工作于(请作答此空)A.数据链路层B.网络层C.传输层D.物理层【答案】 BCU1J10Q6X6J7W7E1HN4B8M5N8H3I2Z1ZE3C2Y2U10E9S10K527、在DMA方式下,数据从内存传送到外设经过的路径是()。A.内存数据总线外设B.内存一DMAC外设C.内存CPU总线外设D.外设内存【答案】 BCE4D5V10E2C4J6I7HL6Q3P3P10I1L2L10ZZ6M6B2M2T4V10V128、在下列部件中( )不包括在运算器中。A.标志寄存器B.累加器C.指令寄存器D.ALU【答案】 CCR1Z
13、3Z2R3G5C5I10HU2E1Y5D10V4G9I9ZR6T1H3L9M3B4F229、关系规范化中的插入异常是指( )。A.不该插入的数据被插入B.应该插入的数据没插入C.插入了错误的数据D.插入了没有用的数据【答案】 BCS4F6Z9P6O9W2T2HW6N8U8R10T9Q8J6ZW7T2E5U9J10H9T330、一组记录的关键字为25,50,15,35,80,85,20,40,36,70,其中含有5个长度为2的有序表,用归并排序方法对该序列进行一趟归并后的结果是()。A.15,25,35,50,20,40,80,85,36,70B.15,25,35,50,80,20,85,40,
14、70,36C.15,25,50,35,80,85,20,36,40,70D.15,25,35,50,80,20,36,40,70,85【答案】 ACT5T9L3L4H10Q9K4HC6H2H5Q7F3X3F1ZU1R4S7F2K4O5K331、甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后利用( )验证该消息的真实性。A.甲的公钥B.甲的私钥C.乙的公钥D.乙的私钥【答案】 ACO10B9G8S7S2B7T7HA4G10H10R4R1F2V6ZH4V10B7B9K8I4U432、“64 位微型计算机”中的 64 是指( )。A.微机型号B.内存容量C.存储单位D.机器字长【答案
15、】 DCU6L9C1N2C8R4E4HT8V2Y5X10U3G6P5ZX10U5B1B6M9U5W633、在微程序控制器中,执行部件接受微指令后所进行的操作是( )。A.微指令B.微操作C.节拍周期D.微命令【答案】 BCP10M7M2M8E9Q1U2HC1H10W10D8M7M6A3ZG3B5D3M5I4O5L634、P2P网络的主要结构类型分为集中式、分布式非结构化、分布式结构化和A.混合式B.递归式C.重叠式D.交叉式【答案】 ACE4J9K6E4A1P2V9HF6J9C3U9A6G5N5ZR10A9E5M10V8L6O235、逻辑数据独立性是指()。A.模式变,用户不变B.模式变,应用
16、程序不变C.应用程序变,模式不变D.子模式变,应用程序不变【答案】 BCM1Z9L5H3R1X5D7HT3M6G10N4U4N7F6ZH6I9X3Q2H2P10P436、按所从事的业务性质区分,市场中间组织可分为( )。A.商业性中间商、代理性中间商、为产品分销提供便利的服务机构B.商业性中间商、非盈利性中间商、政府派出机构C.商业性中间商、非商业性中间商、分销渠道D.盈利性机构、非盈利性机构、代理商【答案】 ACY5R5G6W5A1K3G9HR8R6V3O4M6M10M10ZD5R7B10K3F6R4I837、在微机系统中,外设通过()与主板的系统总线相连接。A.计数器B.寄存器C.适配器D
17、.设备控制器【答案】 CCP5Y7W4L3X4Q2A9HU9O1I10F9R1Y7I4ZR3W7N2K8I1B9E838、磁盘存储器的记录方式采用()。A.归零制(RZ)B.不归零制(NRZ)C.调频制(FM)D.调相制(PM)【答案】 CCO8Y3O7S1E7Q2V5HW3F8Y9M6J10H7J2ZF2X2Q8K4W10K1D1039、在关系代数中,从两个关系的笛卡尔积中选取它们属性间满足一定条件的元组的操作称为()。A.并B.选择C.自然连接D.连接【答案】 DCN5R8A3G7C5Z6A1HI1M10L5N1R8Q7E8ZH6E10A7L2M6S5G140、采用顺序搜索方法查找长度为n
18、的顺序表时,搜索成功的平均搜索长度为()。A.(n-1)/2B.(n+1)/2C.nD.n/2【答案】 BCQ6O3R4U5X8Y6B2HB5Y6A7S5X6Y8Y4ZR10Q2L4Q1I2D8G241、如果节点A有3个兄弟,B是A的双亲,则节点B的度是()。A.3B.4C.1D.2【答案】 BCD10P1N6F2C4X10W1HM9R3R6P1L6I5H5ZB5P2N7K3X6G4D342、下列描述中,()是正确的。A.控制器能理解、解释并执行所有的指令及存储结果B.一台计算机包括运算器、存储器、控制器、输入设备和输出设备C.所有的数据运算都在CPU的控制器中完成D.以上答案都正确【答案】
19、BCB3P10E4N6H3D2N1HQ4P5T2Z5V6O7N9ZN1L3V5A1X8E6Y243、数字话音的采样频率定义为8kHz,这是因为( )。A.话音信号定义的频率范围最高值小于4 kHzB.话音信号定义的频率范围最高值小于8kHzC.数字话音传输线路的带宽只有8 kHzD.一般声卡的采样处理能力只能达到每秒8千次【答案】 ACQ10X2U7I5O4L1A7HD9Y10V8T1W7O10J6ZD9D5B5G5W2Q8V944、以下地址中的()和86.32.0.0/12匹配。A.86.33.224.123B.86.79.65.216C.86.58.119.74D.86.68.206.15
20、4【答案】 ACA5S6Q8I2N7V4U2HN2H10W6N1X6V10B10ZI9R1U8O4U10Z4K345、以下关于曼彻斯特编码的说法中正确的是( )。A.曼彻斯特编码是一种典型的不归零码B.曼彻斯特编码的编码效率较高,吉比特的局域网就是使用该编码的C.曼彻斯特编码表示的方式固定,负电平到正电平表示0,高电平到负电平表示1D.曼彻斯特编码既可以用负电平到正电平表示0,高电平到负电平表示1,相反的情况也是可以的【答案】 DCW4Q8N8N10N3J9M5HE3C7E2O4G1A9T4ZH7J2S10T1R5J6I946、若信道的复用是以信息在一帧中的时间位置(时隙)来区分,不需要另外的
21、信息头来标志信息的身份,则这种复用方式为( )。A.异步时分复用B.频分多路复用C.同步时分复用D.以上均不对【答案】 CCE3O4J2G2I4A8D3HG4B7A3C6A6K1C4ZD7K7G3R2S4F10A247、将基础设施作为服务的云计算服务类型是( )。A.IaaSB.PaaSC.SaaSD.以上都不是【答案】 ACD7H10H4W8M10N3U1HI6U8N3Z9P2E8C2ZC9U6E6F6I3L7K948、最早的计算机的用途是用于( )A.科学计算B.自动控制C.辅助设计D.系统仿真【答案】 ACL10R8C2Y4O4X4W9HD8Z1Z8G1K1N3C4ZR4W3I3X3X4
22、T5U249、在Windows操作系统中,采用( )命令查看本机路由表。A.nslookupB.route printC.netstatD.nbtstat【答案】 BCR1A4A10U2L6Z10A9HL7X6W6C6W3Y5P9ZF7Y8N3V4O3V7J550、网络体系设计可以物理线路安全、网络安全、系统安全、应用安全等方面来进行,其中数据库容灾属于()。A.物理线路安全和网络安全B.系统安全和网络安全C.应用安全和网络安全D.系统安全和应用安全【答案】 DCL8P9Y6O5Y5Y1J7HG4F3K8B10J10X3R10ZI9C1S7E5A10D4S751、有效容量为128KB的Cach
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 全国 国家电网 招聘 电网 计算机 考试 题库 高分 300 精品 答案 云南省 专用
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内