2022年全国国家电网招聘(电网计算机)考试题库高分预测300题A4版(辽宁省专用).docx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《2022年全国国家电网招聘(电网计算机)考试题库高分预测300题A4版(辽宁省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库高分预测300题A4版(辽宁省专用).docx(81页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、SQL语言是()的语言,易学习。A.非过程化B.过程化C.格式化D.导航式【答案】 ACR1F6B6F6Y9M8W3HB1V9S6R1U6W5P3ZE4D4A4B6V7E10T62、组织细胞从胚胎期不成熟细胞到正常成熟细胞的生长发育过程( )A.再生B.分化C.增生D.化生E.机化【答案】 BCA1K1H6D6I4B4Y6HT3T2F10O4V2F4F7ZG8L9Y2W1E10L9C43、若浮点数用原码表示,则判断运算结果为规格化数的方法是()。A.阶符与数符相同B.阶符与数符相异C.尾数最高数值位为
2、1D.尾数符号与尾数最高数值位不相同【答案】 CCO9C2K10J6D7W9O3HH1M9S2Q4F5L5G1ZZ5W4U7D6I10F3E14、为了对紧急进程或重要进程进行调度,调度算法应采用( )。A.先进先出调度算法B.优先数法C.最短作业优先调度D.定时轮转法【答案】 BCJ7M8V8D3Z5Q10A2HZ4M5W5S9V2X10Z9ZZ4M8F10T5D6I4L75、设二叉排序树上有 n 个结点,则在二叉排序树上查找结点的平均时间复杂度为()A.O(n)B.O(n2)C.O(nlog2n)D.O(1og2n)【答案】 DCI7D1K6D8J1D1C8HN8J9C3P3A1J3B4ZZ
3、7D4C1Z9F1E2P66、急性重型肝炎( )A.凝固坏死B.点状坏死C.溶解坏死D.羽毛状坏死E.桥接坏死【答案】 CCQ2K1I5E7V4K5N6HX6K10I9S10V9Z2G1ZF7I6C4C2U6X2Q87、某公司的两个分支之间用同步专线互连,使用HDLC 作为封装协议。下面关于HDLC 安全性的说法正确的是( )。A.HDLC.的安全性不如PPP 那样丰富,HDLC.只能使用PAP 方式的验证。B.HDLC.的安全性不如PPP 那样丰富,HDLC只能使用PAP 方式的验证。B.HDLC的安全性不如PPP,它不支持PAP 和CHAP 验证,而仅能提供明文方式的验证。CHDLC的安全
4、性不强,提供两种验证方式,但验证中的用户名密码都以明文的方式传送。D.HDLC.不支持验证。【答案】 DCJ8M1R5J3C8I2H10HJ1C1O5N8G5R10O3ZX1J8A6U3Y5Y2D18、关于以太网帧结构的描述中,错误的是( )。A.数据字段保存高层待发的数据B.前导码字段的长度计入帧头长度C.类型字段表示协议类型D.目的地址字段是目的节点的硬件地址【答案】 BCK3Q1G4S10U1F10L8HL4S2E7T8U2Y1B9ZD10S10T2L5Z10D1A69、针对网络的攻击来自多方面,安装用户身份认证系统来防范 _。A.内部攻击B.外部攻击C.DMZ攻击D.ARP攻击【答案】
5、 ACS3X3N7C10P9Q8J10HN5E9M7N1S5R2L9ZA8Z1R10U9X10P7L910、要判断16位二进制整数x的低三位是否全为0,则令其与十六进制数0007进行()运算,然后判断运算结果是否等于0。A.逻辑与B.逻辑或C.逻辑异或D.算术相加【答案】 ACT3T10I2K6T3X4V7HP9S5J10M1K4N2N8ZM8R9A1E1D2D3Q411、ISO定义的网络管理5大功能是()A.故障管理、配置管理、计费管理、系统管理和安全管理B.故障管理、用户管理、计费管理、性能管理和安全管理C.故障管理、配置管理、计费管理、性能管理和安全管理D.故障管理、文件管理、计费管理、
6、性能管理和安全管理【答案】 CCL5N7P5J5J9F7O8HG9B8R6H9J2L9O6ZY5J10Y4F1K3T9P912、下列关于网管系统的描述中,正确的是()。网管软件有告警管理功能,如设备端口的 UP/DOWN 变化,可以通过 Trap 消息反馈给网管软件,使网络管理员能够及时发现何处网络故障网管软件有性能管理功能,对设备 CPU/内存的占用率,网管软件可以自动进行搜集和统计,并辅助网络管理员对网络性能瓶颈进行分析网管软件有配置文件管理功能,可以进行配置文件的自动备份、比较、恢复等,使得网络管理员可自动批量地对配置文件进行备份网管软件可以根据用户需求,定期输出报表,为后期网络优化提供
7、参考A.B.C.D.【答案】 CCR3J3W6U2V3V8P1HP5S4Z3O10K6S7Q4ZR4D8A7G3N8V1O313、关于SNMP的描述中,正确的是A.第一版充分考虑了协议的安全性B.只工作于TCP/IP环境C.MIB集中存储于管理者D.收集数据可采用中断机制【答案】 DCX8D9Q5T8W7F3P5HD6L9N5V2I8B2B1ZS2R7S4O8L9R8H114、已知事务 T1 的封锁序列为:LOCK S(A)LOCK S(B)LOCK X(C)A.T1B.T2C.T1 和 T2D.没有【答案】 ACP1S9B4N4F9Y10N1HS6O7A6Z2T10S8F1ZB6A7M5I2
8、I4H4N315、使用双链表存储线性表,其优点是()。.提高查找速度.更方便数据的插入和删除,节约存储空间.很快回收存储空间A.、B.、C.仅D.、【答案】 CCX10P1J10L3N5G3M8HK8Y3U4F4S10G1N5ZK6W3H1G3B3Q8T116、在 windows 中,使用tracert命令可以追踪中间经过的路由,为了加快追踪速度,一般带上参数( )可以在追踪的时候不解析域名。A.-dB.-hC.-jD.-w【答案】 ACH3M5P8Z5W3I3L6HJ10J9R8H10T8I2X4ZW1F4F10T3H7G7F417、通过无线网络与互联网的融合,将物体的信息实时准确地传递给用
9、户,指的是( )A.可靠传递B.全面感知C.互联网D.智能处理【答案】 DCM3L6U4U5H1Y8Y1HB1H5W3Q9K7E10B10ZN3X3M1O4P7K4U1018、ARP 协议数据单元封存在( )中发送。A.IP 数据报B.TCP 报文C.以太帧D.UDP 报文【答案】 CCL7S2L3O4D3U4Z4HM3N10T3A9R8K4S5ZC2F7O3T5E9O4M619、下列选项中,防范网络监听最有效的方法是 ()A.安装防火墙B.采用无线网络传输C.数据加密D.漏洞扫描【答案】 CCZ2D2P9H8Y10Y3O2HJ5D2T6L4I4C2X7ZX6N6C9Z3V3H3Z120、如果
10、杀毒软件报告一系列的Word文档被病毒感染,则可以推断病毒类型是()A.文件型B.引导型C.目录型D.宏病毒【答案】 DCU10Z5I6T6V1C3D8HV1T6C8F2Y8C6D9ZC7N8Z9X6B2K7K721、随着网站知名度不断提高,网站访问量逐渐上升,网站负荷越来越重,针对此问题一方面可通过升级网站服务器的软硬件,另一方面可以通过集群技术,如DNS负载均衡技术来解决。在Windows的DNS服务器中通过(62)操作可以确保域名解析并实现负载均衡。A.启用循环,启动转发器指向每个Web服务器B.禁止循环,启动转发器指向每个Web服务器C.禁止循环,添加每个Web服务器的主机记录D.启用
11、循环,添加每个Web服务器的主机记录【答案】 DCX7N8I4C7R1T6N4HG6Y6F3A2E4K4U1ZL7M2M9S3H7T9G622、在生物特征认证中,不适宜作为认证特征的是( )。A.指纹B.虹膜C.脸相D.体重【答案】 DCO7W1T2Y5A10K8C9HO3J5H10T5N5H8Q2ZA8U3C3N7B7G6M423、DIC最主要的病理特征是A.大量微血栓形成B.凝血功能失常C.纤溶过程亢进D.凝血物质大量消耗E.溶血性贫血【答案】 BCK6B8N5W2A3N10T3HX5P9G3E7L8G1U1ZA9J2P8A3O9O1P1024、关于程序中断方式和DMA方式的叙述错误的是(
12、)。.DMA的优先级比程序中断的优先级要高.程序中断方式需要保护现场,DMA方式不需要保护现场.程序中断方式的中断请求是为了报告CPU数据的传输结束,而DMA方式的中断请求完全是为了传送数据A.只有B.、C.只有D.、【答案】 CCH10Z2D5T7G6K8U5HB6M1J8H3B4W7F5ZX6B10S4J2H1G2T525、以下关于主流固态硬盘的叙述中,正确的是( )。A.存储介质是磁表面存储器,比机械硬盘功耗高B.存储介质是磁表面存储器,比机械硬盘功耗低C.存储介质是闪存芯片,比机械硬盘功耗高D.存储介质是闪存芯片,比机械硬盘功耗低【答案】 DCJ3Z10O5T4P9Z2E2HQ1P5Z
13、4V7S2A6H1ZG3H4Y7S10N6S9Y626、棵二叉树的后序遍历序列为DABEC,中序遍历序列为DEBAC,则先序遍历序列为()。A.ACBEDB.DECABC.DEABCD.CEDBA【答案】 DCB6C9O2Y8I1M6J3HN5B7V7E1Q4V7A3ZK2G7A4Z10U10F6A827、KMP算法的特点是在模式匹配时指示主串的指针()。A.不会变大B.不会变小C.都有可能D.无法判断【答案】 BCS1N9E3X7W5X4Y8HZ10C3S4Q5B3C4V1ZX5F4D9V4K10A8L428、五种基本关系代数运算是()。A.,-,和B.,-,和C.,和D.,和【答案】 AC
14、S2Z2I2A4W9P10Y4HS8X6G5R8J7T10J9ZS5T9S5W5E6C7W929、针对网络的攻击来自多方面,安装专用加密解密软件和协议来提高系统的( )A.可靠性B.可用性C.安全性D.持久性【答案】 CCJ9L7I2P6J6K10L8HF4K3Y10M7J4D6P8ZW10L7T4D4P9Q10Z930、下列选项中,能缩短程序执行时间的措施是()。.提高CPU时钟频率.优化数据通路结构,对程序进行编译优化A.仅和B.仅和C.仅和D.,【答案】 DCM5R9U5F5B9Z10M7HZ3E8V2B9A8W10Q2ZX9K3Q6V10W3F10H931、物联网的全球发展形势可能提前
15、推动人类进入“智能时代”,也称( )。A.计算时代B.信息时代C.互联时代D.物联时代【答案】 DCW5X2Y4O1S2R5Q5HR6L7K6H6K6D3L3ZC9K5D9Q5D3R1S132、设某单总线LAN,总线长度为1000m,数据率为10Mb/s,数字信号在总线上的传输速度为2C/3(C为光速),则每个信号占据的介质长度为()m。当采用CSMA/CD(非IEEE用802.3标准)访问方式时,如只考虑数据帧而忽略其他一切因素,则最小时间片的长度为()s,最小帧长度是()位。A.5B.10C.20D.50【答案】 CCI5O9X2P6J5H6T5HS9C10M1Y4H6U2A9ZX8Y9S
16、8P4D4G8Q633、字段标题是()的别名。A.窗体B.表C.字段类型D.字段【答案】 DCS4U7U3A2E2M6U1HV3E1G10D8P7S7G2ZL8Q3E1A9N6W3X334、若用如下的 SQL 语句创建一个 student 表:A.(1031, 曾华 , 男,23)B.(1031 ,曾华 , NULL,NULL)C.(NULL, 曾华, 男,23)D.(1031 , NULL, 男,23)【答案】 BCR1Q7H9N6L5K9W1HS8R1C5Z9Y2H10A7ZX10U5Z10T7H2O1M635、微程序存放在()。A.主存中B.堆栈中C.只读存储器中D.磁盘中【答案】 CC
17、M8T6M3M2L4G9U5HG9V5X7O8D4S5L2ZF5U10X5P7K2J8C536、若一台计算机的字长为 4 个字节,这意味着它( )A.能处理的数值最大为 4 位十进制数 9999B.能处理的字符串最多位 4 个英文字母组成C.在 CPU 中作为一个整体加以传送处理的代码为 32 位D.在 CPU 中运行的结果最大位 2 的 32 次方【答案】 CCN7J7H7I9Y1G10L10HA8F1O8A9B9C5T8ZG8I3X8E3V7G4H937、CPU执行指令时,先根据()的内容从内存读取指令,然后译码并执行。A.地址寄存器B.程序计数器C.指令寄存器D.通用寄存器【答案】 BC
18、L3Q9O4J7G8X7Q5HB2T1U5N7S8F10Y7ZD3Y8F6F5Q9K8W138、设森林F对应的二叉树为B,它有m个结点,B的根为p,p的右子树结点个数为n,森林F中,第一棵树的结点个数是()。A.m-nB.m-n-1C.n+1D.条件不足,无法确定【答案】 ACZ2F6Y7Y6R4L5D4HY10X3Z3G3R8H8M1ZV7E10I8R8A7Y4O839、在防火墙添加策略路由时,无法选择的参数是( )。A.源IP地址B.目的IP地址C.目的IP地址和端口号D.目的域名【答案】 DCL9S9B3A3Q7Z1P4HW9U2L6S10I8D8V3ZA8X1K6Y1D7B5H840、
19、174.23.98.128/25包含了 个主机地址A.15B.31C.62D.126【答案】 DCP6Z4C6Z2U6Z3I8HX7P6V8V8V6T7I6ZM10Q2O8E6K1S8P1041、浮点运算结果尾数不是规格化数,执行向左规格化,即尾数()。A.左移1位,阶码加1B.左移1位,阶码减1C.右移1位,阶码加1D.右移1位,阶码减1【答案】 BCA6J6C7U4D5K3K6HD5L2F10E9Z4M10B4ZF10Q8S9C2P6J2R142、以下加密算法中,不属于对称加密算法的是( )。A.流密码B.IDEAC.DESD.量子密码【答案】 DCW3N5V1Z5Z2L9C10HW7D1
20、0V6F3M5H8I7ZY1Y4H6X5H1N5U943、设有13个值,用它们组成一棵哈夫曼树,则该哈夫曼树共有()个结点。A.13B.12C.26D.25【答案】 DCX8F2Y2R7Y5L8U5HF2Y4U4R3S3Z2W5ZO2Y8X6V5O2U6W144、以下关于主流固态硬盘的叙述中,正确的是( )。A.存储介质是磁表面存储器,比机械硬盘功耗高B.存储介质是磁表面存储器,比机械硬盘功耗低C.存储介质是闪存芯片,比机械硬盘功耗高D.存储介质是闪存芯片,比机械硬盘功耗低【答案】 DCL4B7B4M1E3Z4B1HH5Y4R3E3H1M6P1ZM1W10V2N1M3R5H1045、SQLSe
21、rver的身份验证模式包括WINDOWS身份验证模式和()。A.用户验证模式B.账号验证模式C.混合验证模式D.DNA验证模式【答案】 CCA10Y1M3X1V8Z9G2HN1J7M10A1D6O6G4ZZ2S9B5X6Z2Z1A646、在具有 m 个单元的循环队列中,队头指针为 front,队尾指针为 rear,则队满的条件是( )。A.front=rearB.(front+1)%m=rearC.rear+1=frontD.(rear+1)%m=front【答案】 DCI7V9P5G7Y1L4H5HA1L8D1S7X1A3F8ZT5S6Z8E5M1P6K747、启动 IE 浏览器后,将自动加
22、载(请作答此空);在 IE 浏览器中重新载入当前页,可通过()的方法来解决。A.空白页B.常用页面C.最近收藏的页面D.IE 中设置的主页【答案】 DCB2N5C5M2U7W5W9HR5V7Q2N6A10R10U4ZU10R4O10W3G7F3U748、利用软件工具Sniffer可以实现(51)。A.欺骗攻击B.网络监听C.DoS攻击D.截获Windows登陆密码【答案】 BCD5L1A6Y6H3F4E6HH10T6Y3T2W10M9B7ZI4Z9J4S5W2E6Z449、对线下零售而言,做好大数据分析应用的前提是( )。A.增加统计种类B.扩大营业面积C.增加数据来源D.开展优惠促销【答案】
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 全国 国家电网 招聘 电网 计算机 考试 题库 高分 预测 300 A4 辽宁省 专用
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内