2022年全国国家电网招聘(电网计算机)考试题库自我评估300题加精品答案(四川省专用).docx
《2022年全国国家电网招聘(电网计算机)考试题库自我评估300题加精品答案(四川省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库自我评估300题加精品答案(四川省专用).docx(79页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、关系数据模型用来表示数据之间联系的是( )。A.任一属性B.多个属性C.主键D.外部键【答案】 DCD8I4P3J3R6C8Q1HQ2L1V8M1J7I9O6ZT2X6U9K1K5A9K72、当前应用最广泛的数据模型是( )。A.ER 模型B.关系模型C.网状模型D.层次模型【答案】 BCC7A10E5S8V2D10I10HR9B5Y7N8T6H8L6ZD2K3Y6Y9P6V7W93、针对8位二进制数,下列说法中正确的是()。A.-127的补码为10000000B.-127的反码等于0的移码C.+1的
2、移码等于-127的反码D.0的补码等于-1的反码【答案】 BCC2G10Y2F4J1S1R6HB6S6A8J9H2X7C9ZN2R9X1C5E2W8D54、计算机指令一般包括操作码和地址码两部分,为分析执行一条命令,其( )。A.操作码应存入指令寄存器(IR),地址码应存入程序计数器(PC)B.操作码应存入程序计数器(PC),地址码应存入指令寄存器(IR)C.操作码和地址码都应存入指令寄存器D.操作码和地址码都应存入程序计数器【答案】 CCO6V10H8R9I8I9Q1HI5T7U5W6K3K5M9ZB8E10U9R6J2O2P105、在SQL语句中,与XBETWEEN20AND30等价的表达
3、式是()。A.X=20ANDX30B.X=20ANDX=30C.X20ANDX=30D.X20ANDX30【答案】 BCS5S2T4A2W8R1P8HR2Q3J4I1G5W3I5ZH6D3J1H5E4D8S86、在键盘接口中设置移位寄存器是为了实现()。A.串一并转换B.并一串转换C.字节一字转换D.字一字节转换【答案】 ACT8X1A6D10D1Q2U6HV5K6Q2F1F2P2T9ZX6L6W3V2L2H8V57、文件的顺序存取是( )。A.按物理块号依次存取B.按终端号依次存取C.按文件的逻辑号逐一存取D.按文件逻辑记录大小逐一存取【答案】 CCA2I7M1Y7E8P7P1HX2C1G1
4、E2T8S1T1ZX10B2D9R5Z4T5S28、以数字量表示的声音在时间上是离散的,而模拟量表示的声音在时间上是连续的。要把模拟声音转换为数字声音,就需在某些特定的时刻对模拟声音进行获取,该过程称为( )。A.采样B.量化C.编码D.模/数变换【答案】 ACZ3J2D8E7P10A9P1HG4H3N6W5O1O3E3ZJ4S3C6F1W2R2H49、m阶B-树是一棵()。A.m叉排序树B.m叉平衡排序树C.m-l叉平衡排序树D.m+l叉平衡排序树【答案】 BCF8G6J10O8Z5N3C9HW4Q3K5H3K5H6V7ZA7H2K6W10Y6W10Y910、不属于云计算缺点的选项是( )。
5、A.隐私与安全保障有限B.云计算的功能可能有限C.不能提供可靠、安全的数据存储D.可能存在脱机问题【答案】 CCF6P10R10A10M3Y2J3HM10Z10Z5B8U10W7L2ZT1P10U9D7A9H8U511、不是桌面虚拟化远程连接协议的选项是( )。A.RDPB.CIC.CICAD.PCoIP【答案】 CCE2D9T3K8I5D2X6HD2J7W8E6R4P3T5ZP10P6M10B2G6D7L412、在数据库的概念设计中,最常用的数据模型是()。A.物理模型B.形象模型C.逻辑模型D.实体联系模型【答案】 DCQ5V10D5P6K5S3C1HM1Y4P4G7V2K2B10ZE6R
6、4K5H3C1U1E813、在生物特征认证中,不适宜作为认证特征的是( )。A.指纹B.虹膜C.脸相D.体重【答案】 DCI4P8X5P3S1E10E7HT5J3Y4F3R10K6E5ZF1B9L4T8L2C5F314、对差分曼切斯特编码的描述正确的是( )A.负电平到正电平代表0,正电平到负电平代表1B.正电平到负电平代表0,负电平到正电平代表1C.信号开始时有电平变化代表0,没有电平变化代表1D.信号开始时有电平变化代表1,没有电平变化代表0【答案】 CCG4L9H8A2F7S4W2HY10Z10U6K3Y3F4W5ZW10T2Y6E2L6K8S315、灾难恢复措施在整个备份中占有相当重要
7、的地位。因为它关系到系统、软件与数据在经历灾难后能否快速、准确地恢复。全盘恢复也被称为(),一般应用在服务器发生意外灾难,导致数据全部丢失、系统崩溃或是有计划的系统升级、系统重组等情况。A.系统恢复B.硬件恢复C.全局恢复D.软件恢复【答案】 ACE1A3V3I10G3P7D1HN5S1T5X6L8R9Y5ZS10X4J10D3I5L4P316、数据库设计可划分为六个阶段,每个阶段都有自己的设计内容,“为哪些关系在哪些属性上建什么样的索引”这一设计内容应该属于( )设计阶段。A.概念设计B.逻辑设计C.物理设计D.全局设计【答案】 CCD2X7N4F3L9L2R5HF2O7E6O3Y3G5T8
8、ZT6F10L6M3N8N7I817、快速排序算法在最坏情况下的时间复杂度为( )。A.O(n)B.O(n log2n)C.O(n2)D.O(log2n)【答案】 CCZ9W9P8J7I4G3M1HP3K7I6Q8J3S5I6ZI3U9G6V5E8G6R218、外设部件互连是当今个人计算机的主流总线结构,是计算机中处理器/存储器与外围控制部件、扩展卡之间的互连接口,其规范既是互连机构的协议,也是电气和机械配置的规范,常见的局部总线是()。A.ISB.PCIC.MCAD.PCMCIA【答案】 BCX8Z8A4Y4X2P3U2HK1P4L4F9F10H2M6ZQ8F10I9K6O7P9F519、以
9、下关于CSMA/CD的说法错误的是( )。A.CSMA/CD是一种争用型的介质访问控制协议B.CSMA/CD可以避免产生冲突C.在网络负载较小时,CSMA/CD协议通信效率很高D.这种网络协议适合传输非实时数据【答案】 BCE3R3J1A9K2W9M3HO8O10K2N3V7I1P8ZY8J9C4G1U10M3U220、SNMP管理体系结构中的核心是MIB,MIB是由 (4) 维护的。A.管理进程B.被管理设备C.网管代理D.MIB自身【答案】 CCW5U9V5K10F1J10Y7HD2A8Z7P10K2H5O3ZX3V9T7D3E6I1C121、Alice发送带数字签名的消息共有以下4个步骤
10、,步骤的正确顺序是()。A.B.C.D.【答案】 CCX4P5O1V6V8O3Y1HD2C7U10I5S3J5T1ZX8O5K7T4V1P1D822、关于挂接在总线上的多个部件,下列说法正确的是()。A.只能分时向总线发送数据,并只能分时从总线接收数据B.只能分时向总线发送数据,但可同时从总线接收数据C.可同时向总线发送数据,并同时从总线接收数据D.可同时向总线发送数据,但只能分时从总线接收数据【答案】 BCJ4D9U5N7B2N6S4HT3T4X6Y8R4Y4Q6ZN8V10G9N9F6C1M823、存储器的存取周期是指(),通常存取周期大于存储器的读出时间。A.读出一个存储单元所用的时间B
11、.执行一条指令所用的时间C.连续两次读写同一存储单元的最小时间间隔D.时钟周期【答案】 CCE5K1E4C6P3W4D1HI2G9P3J9Y7W3D4ZQ7B2N7R1Z1M5W524、至今为止,计算机中所含所有信息仍以二进制方式表示,其原因是() A.运算速度快B.节约元件C.物理器件性能决定D.信息处理方便【答案】 CCI8A5Q4C10Y9B8Z9HT4Y2G8H4G10S4W7ZQ1Y1D8A1J4B9F825、已知一个有序表为(12,18,24,35,47,50,62,83,90,115,134),当折半查找值为90的元素时,经过()次比较后查找成功。A.2B.3C.4D.5【答案】
12、 ACB9F6P8A6Q8V9R9HO10O9G3X7J3Z9X7ZN5H1B5N4H9G1O926、在计算机网络中,主机及主机上运行的程序可以用( )来标识。A.IP 地址,端口号B.端口号,IP 地址C.IP 地址,主机地址D.IP 地址,MAC 地址【答案】 ACM1G9L10N6P7Y9I10HH10M6J2J9V5N10M9ZT4O2A6I8P9G8T1027、虚拟化资源指一些可以实现一定操作具有一定功能,但其本身是( )的资源,如计算池,存储池和网络池、数据库资源等,通过软件技术来实现相关的虚拟化功能包括虚拟环境、虚拟系统、虚拟平台。A.物理B.实体C.虚拟D.真实【答案】 CCO
13、6A9X10H6U3Q1A10HO10H10W8X2Z7K10Q9ZO2U2C6E3J1F1Q628、设数组tam作为循环队列SQ的存储空间,front为队头指针,rear为队尾指针,则执行出队操作后其头指针front的值为()。A.front=front+1B.front=(front+1)%(m-1)C.front=(front-1)%mD.front=(front+1)%M【答案】 DCG3B10T5O4M10N1B4HM8G10X7T3D1K10E9ZX4A10I2K3M6X10W229、为了防治计算机病毒,应该采取的措施之一是 ()A.每天对硬盘进行格式化B.必须使用常用的杀毒软件C
14、.不使用任何移动存储设备D.不使用任何软件【答案】 BCI2X10D3L1A1S10K7HO10A8C10E9P3R5C6ZL3Z1C1O3K4F1A930、深度为 6 的二叉树最多有( )个结点。A.64B.63C.32D.31【答案】 BCL1X3K5B6X4H1U7HC7Y5U4B1A9T9Z9ZN2Q4U6J10J2G3E631、关于 ARP 协议的作用和报文封装,描述正确的是( )。A.ARP中的Inverse ARP用来解析设备名B.通过ARP协议可以获取目的端的MAC地址和UUID的地址C.ARP协议支持在PPP链路与HDLC链路上部署D.ARP协议基于Ethernet封装【答案
15、】 DCI4P6Q3C1T5Y1O6HB3M10K9R9K3X6X1ZC6H8L9V5T10E9S832、对于窗口大小为n的滑动窗口,最多可以有()帧已发送但没有确认A.0B.n-lC.nD.n/2【答案】 BCQ8Y7J1K2G2G4E6HG2D6K1F4C3Q2U9ZC9N7C4A5V2W8B533、在计算机系统中,打印机属于:A.感觉媒体B.存储媒体C.传输媒体D.显示媒体【答案】 DCH4K4M10W4X9O7U5HN10H3Q8P3D3U6C6ZQ9O3Z5G6X7W4C834、下列选项中,既属于输入设备又属于输出设备的是()。A.硬盘B.打印机C.鼠标D.扫描仪【答案】 ACL3C
16、1H10O7S9J2W2HJ2X8X7S9U1W2Q5ZH9X8L10L3M9Z8K935、树最适合用来表示()。A.元素之间无联系的数据B.无序数据元素C.元素之间具有分支层次关系的数据D.有序数据元素【答案】 CCW6L7P4N3J1F3L4HR9Y7U9O7Q10V1Z6ZK3K5L8O6B1M10K936、计算机的存储系统采用分级方式是为了()。A.减少主机箱的体积B.操作方便C.保存大量数据方便D.解决容量、价格和速度三者的矛盾【答案】 DCJ7T7Q4K6G2C2Q6HR1Y5G5Q1Q1Y4S9ZC9P9E9N6X5Q4N737、关于主键下列说法正确的是( )A.一张表必须有主键
17、B.一张表可以设置多个主键C.一张表建议设置一个主键D.一张表中如果某列是标识列实现自动增长,则必须设置其为主键【答案】 CCS8C1T2H1H9Z8Q5HE5V4D3A1H8F6R9ZA1P4F7U8Y10A2T938、关于基址寻址和变址寻址,下列说法中错误的是()。A.两者都可扩大指令的寻址范围B.两者在取操作数之前都需要对有效地址进行计算C.在程序执行过程中,基址寄存器的内容不可变,变址寄存器中的内容可变D.基址寄存器和变址寄存器的内容都由用户确定【答案】 DCN2U3H7Z3Q1S7Y10HQ4P10Y5I3T5J4F1ZX2A6S6R9L5V4Z739、在Windows系统中,通过安
18、装(6)组件来创建FTP站点。A.DNSB.IISC.POP3D.Telnet【答案】 BCW10E8I5L7E2M1Q3HP5L9X8N8C7N3C1ZZ3Z9X5W2S10U5E140、从控制存储器中读取一条微指令并执行相应操作的时间叫( )。A.CPU周期B.微周期C.时钟周期D.机器周期【答案】 BCQ5Z7V7R8I2B10U4HN5S2A9V9R8P1O6ZJ7H9H9W5F10Z1B1041、计算机中常采用原码、反码、补码和移码表示数据,其中,0编码相同的是()。A.原码和补码B.反码和补码?C.补码和移码?D.原码和移码?【答案】 CCS3F10C6P10T1W7O10HI4G
19、4B3I4Y5P9I10ZF2H4D7J9S3Q5U442、下列哪一条不是数据库管理系统必须提供的基本功能( )。A.数据定义B.可移植性保证C.数据操纵D.安全性保护和完整性控制【答案】 BCX5R9I2N1Z5V10B5HK5H8X1H7J7L8D4ZI8V4T1B7O6D2G443、下列关于双核技术的叙述中,正确的是( )。A.双核就是指主板上有两个CPUB.双核是利用超线程技术实现的C.双核就是指CPU上集成两个运算核心D.主板上最大的一块芯片就是核心【答案】 CCY4H6K4D3U8D10K4HR1A1F4I1Z6N6L6ZH8X6O8E4O7O10W644、虚拟化资源指一些可以实现
20、一定操作具有一定功能,但其本身是( )的资源,如计算池,存储池和网络池、数据库资源等,通过软件技术来实现相关的虚拟化功能包括虚拟环境、虚拟系统、虚拟平台。A.物理B.实体C.虚拟D.真实【答案】 CCQ2J7X8B5S10C5X8HC4Y1U4H10C7I10D7ZG6Q9E4K7F2U5P945、防火墙技术可以分为(3) 等三大类型,防火墙系统通常由(4) 组成,防止不希望的、未经授权的通信进出被保护的内部网络。它是一种(5) 网络安全措施。A.杀病毒卡和杀毒软件B.代理服务器和入侵检测系统C.过滤路由器和入侵检测系统D.过滤路由器和代理服务器【答案】 DCK1I6B9H7T1U1K3HJ6
21、F8Q2H10V4W9G6ZO6R2Z8J2S9D6M446、不需要信号量能实现的功能是()。A.进程同步B.进程互斥C.执行的前趋关系D.进程的并发执行【答案】 DCN3R4W9U9Y3J7E7HR6K6D8W4U7O3S3ZD4W1N4Z4P10Z4N747、DHCP客户机首次启动时需发送报文请求分配 IP地址,该报文源主机地址为( )A.0.0.0.0B.127.0.0.1C.10.0.0.1D.210.225.21.255/24【答案】 ACQ5O8C7J4U5B7D5HH8K8V8J3C7Q5K6ZM8C9Q7W6A4D6Y648、关于基址寻址和变址寻址,下列说法中错误的是()。A.
22、两者都可扩大指令的寻址范围B.两者在取操作数之前都需要对有效地址进行计算C.在程序执行过程中,基址寄存器的内容不可变,变址寄存器中的内容可变D.基址寄存器和变址寄存器的内容都由用户确定【答案】 DCX3E10H5K8O6C7Z1HP1O2W7W10A4V9O5ZI6H5F5H9A4S8T449、数据库系统的体系结构是()A.两级模式结构和一级映象B.三级模式结构和一级映象C.三级模式结构和二级映象D.三级模式结构和三级映象【答案】 CCD10O10N6Z3Y7K4B9HE1B8V5L10A3L2P9ZU8F3Y5Z3N4I9T850、在系统总线中,地址总线的位数()。A.与机器字长有关B.与存
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 全国 国家电网 招聘 电网 计算机 考试 题库 自我 评估 300 精品 答案 四川省 专用
链接地址:https://www.taowenge.com/p-65084373.html
限制150内