2022年全国国家电网招聘(电网计算机)考试题库提升300题加下载答案(山西省专用).docx
《2022年全国国家电网招聘(电网计算机)考试题库提升300题加下载答案(山西省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库提升300题加下载答案(山西省专用).docx(80页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、在一个IP分片数据报中,如果片偏移字段的值为十进制数100,那么该分片携带的数据是从原始数据报携带数据的第几个字节开始的?A.100B.200C.400D.800【答案】 DCT3K8K10Z7D3A7K5HB10I8S2K1F5A10J7ZH9U10Q10K1E7A9O82、某企业 IT 管理员人均可以管理 1500 台设备,故障响应非常快捷,这些设备最有可能是下面哪种( )。A.物理服务器B.虚拟服务器C.虚拟桌面 PCD.物理 PC【答案】 CCO3U1S9I6M2G10V6HY10V2D3T2
2、W3I6W2ZI7Z1B3E6S4X10R63、网络性能管理是指(62)。A.在脱机条件下分析故障,找出可能的问题B.限制非法用户使用网络资源C.监视网络运行过程中的主要性能指标,报告网络性能变化趋势,提供决策依据D.维护网络设备,保证网络性能【答案】 CCG5C5S9E1O1G9J10HP2T4D2I10U5X4E10ZQ3Z2B2E10X5X9H64、若事务 T 对数据对象 A 加上 S 锁,则( )。A.事务 T 可以读 A 和修改 A,其它事务只能再对 A 加 S 锁,而不能加 X 锁B.事务 T 可以读 A 但不能修改 A,其它事务能对 A 加 S 锁和 X 锁C.事务 T 可以读
3、A 但不能修改 A,其它事务只能再对 A 加 S 锁,而不能加 X 锁D.事务 T 可以读 A 和修改 A,其它事务能对 A 加 S 锁和 X 锁【答案】 CCJ1Q2C10T6K9Y10R10HS4X10Y4B5T8A7F10ZF5U7J4K6E3L8Z85、计算机系统由( )组成。A.主机和系统软件B.硬件系统和应用软件C.硬件系统和软件系统D.微处理器和软件系统【答案】 CCL5A4Z10Q1Q5Y1O7HE9R10H8X8U4Y8L6ZK5M6U10B4M9X8T56、我安装了一个桌面虚拟机软件,并在其内部安装一个普通操作系统,下列哪个行为,这个虚拟的操作系统最有可能做不到( )。A.
4、上网B.文字处理C.在其内部再安装一个虚拟机D.游戏【答案】 CCZ4K3M10O5D2A5I8HS8K1X5E6L5K4A10ZT8F7J1O9J3N2G57、快速排序算法在最坏情况下的时间复杂度为( )。A.O(n)B.O(n log2n)C.O(n2)D.O(log2n)【答案】 CCO5K4L10F8S2G10N10HP10L9S3B5T8N4I6ZE7W2S6D4H5T7E48、M2M 技术的核心理念是( )A.简单高效B.网络一切C.人工智能D.智慧地球【答案】 BCA10U7Z10K8J2O8Y6HU4F5L2H2G5T9L9ZE10Y1U9U4Q8L7X99、处理机主要由处理器
5、、存储器和总线组成,总线包括()。A.数据总线、地址总线、控制总线B.并行总线、串行总线、逻辑总线C.单工总线、双工总线、外部总线D.逻辑总线、物理总线、内部总线【答案】 ACT10C3Q9D5J2O5C10HZ5V10J5X10A10E3I2ZE6B6Q3D8N6P3P610、以下不是栈的基本运算的是()。A.删除栈顶元素B.删除栈底元素C.判断栈是否为空D.将栈置为空栈【答案】 BCO10P4H4M10V4R8R1HL4O3F9F1T6X7Z6ZS6I10X6V3D10I8P811、CPU 是一块超大规模的集成电路,其主要部件有( )A.运算器、控制器和系统总线B.运算器、寄存器组和内存储
6、器C.控制器、存储器和寄存器组D.运算器、控制器和寄存器组【答案】 DCF6A3G10X8O7U10W7HG2A9D9G1H2I10G2ZE1R7D4N5O9N10K612、下列说法正确的是()。A.程序中断过程是由硬件和中断服务程序共同完成的B.每条指令的执行过程中,每个总线周期要检查一次有无中断请求C.检测有无DMA请求,一般安排在一条指令执行过程的末尾D.中断服务程序的最后指令是无条件转移指令【答案】 ACG8A7Q3G3D4B5H1HG7C7R8T1P10B1C2ZZ7R5Z7H5O1D1B813、磁盘的平均存取时间是指平均寻道时间和平均等待时间之和。若磁盘的转速提高一倍,则()。A.
7、平均存取时间减半B.平均寻道时间减半C.平均等待时间减半D.以上都正确【答案】 CCZ2I5X8T7P7L8W9HD8S6K3N3Y3A10J6ZM6T1L10C10A2Q9U314、以下媒体文件格式中,_是视频文件格式。A.WAVB.BMPC.MOVD.MP3【答案】 CCF9M2D9G8W1K8S8HX3P10N4Z8F9N8B3ZM9T10E5I10Q8A6R715、在数据系统中,对存取权限的定义称为( )。A.命令B.授权C.定义D.审计【答案】 BCV7K5Z3O1L9J4M9HN4G2M3K3V3S5L6ZY4N8V2F6Y4J7I816、关于IP互联网的描述中,错误的是A.隐藏了
8、物理网络的细节B.不要求物理网络之间全互连C.主机使用统一的物理地址表示法D.可在物理网络之间转发数据【答案】 CCG5F8G1X6B8U7H8HD1J8S10E5P2S4M2ZC9C6L9N3N8U4T717、下面所列的()不属于系统总线接口的功能。A.状态设置B.数据转换C.数据缓冲D.完成算术和逻辑运算【答案】 DCK2M1P1O2B5D8F2HL2G10B9E8Q9U2D4ZU3N4N7G3P6U8T218、静态VLAN 的配置方式是( )。A.基于MAC.地址配置的B.由网络管理员手工分配的C.地址配置的B.由网络管理员手工分配的C根据IP 地址配置的D.随机配置的【答案】 BCS9
9、G9M5U5C7D6C3HG4P3O9Q6N4H4P2ZB8J6Q1Y7H8N9D819、HDLC常用的操作方式中,只能由主站启动的是()。A.异步平衡模式B.非平衡异步响应模式C.非平衡正常响应模式D.A,B,C都可以【答案】 CCM10E5F10A4O1M2T9HN8N1Q4G9G3T6B4ZS2J7Q6A10I7M9R820、使用客户-服务器方式的是( )层的协议。A.应用B.网络C.数据链接D.物理【答案】 ACG6G3Z8C5D8U3I9HU1C6A5Z1T3U6W3ZO10U10A7J10U4N8I421、对计算机软、硬件资源进行管理,是()的功能。A.操作系统B.数据库管理系统C
10、.语言处理程序D.用户程序【答案】 ACR5S8G4J3Q6Q8M10HH3F9V9D3K8Y2W6ZR6V5K8A8H5J5H322、通过发送大量虚假报文,伪造默认网关IP地址MAC地址,导致上网不稳定。这种攻击行为属于(60)。A.拒绝服务攻击B.ARP欺骗C.缓冲区溢出攻击D.漏洞入侵【答案】 BCD6S1U4G2Q1H6B10HX6X9B8I2V8I7A6ZR7C8O3I4E9X9U923、在异步通信中,每个字符包含 1 位起始位、7 位数据位和 2 位终止位,若每秒钟传送 500 个字符,则有效数据速率为( )。A.500b/sB.700b/sC.3500b/sD.5000b/s【答
11、案】 CCE2A2Q9H5Y7L4Z6HY1F9Y6I4B7G8K9ZT9F3O8O3E9L5A824、常用的虚拟存储器由()两级存储器组成,其中辅存是大容量的磁表面存储器。A.主存-辅存B.快存-辅存C.快存-主存D.通用寄存器-主存【答案】 ACF4N2A7T10N1Z6B5HJ10Z9H8C5W1R7B3ZD6M5U3Y6B4U4H525、网络层传输的数据叫做( )。A.段B.分组C.帧D.比特流【答案】 BCR7T7P4M1T1G4P4HQ10J3A7V3Y1V9S9ZB6T6K3P10N8Y10S426、在Access中,数据库应用系统的用户管理权限设置级别是()。A.系统管理员、工
12、作组、用户组和用户B.系统管理员、工作组、用户和用户组C.工作组、系统管理员、用户和用户组D.工作组、用户组、用户和系统管理员【答案】 ACH7O1B6L10J9N4W8HB6K4S7A7R5U10N2ZY10U6W10B5J10G3O927、SELECT语句中,GROUPBY子句用于对数据按照某个字段分组()子句用于对分组统计进一步设置条件。A.HAVING子句B.ORDERBY子句C.GROUPBY子句D.WHERE子句【答案】 ACP7N4M6N8B3Q3R4HK5X8Y1K6J8X9O2ZW2M9N9Q3U5U4W328、从同一胚叶的一种分化成熟细胞或组织转变为另一种成熟细胞或组织的过
13、程称( )A.化生B.瘤性增生C.再生D.间变E.增生【答案】 ACQ9I10B1N5D10N9S8HS7C5V9T3V10B8W9ZS5S8H9B7R2F9X829、在()中,要求空闲分区按空闲区地址递增顺序链接成空闲分区链。A.首次适应算法B.最坏适应算法C.最佳适应算法D.循环首次适应算法。【答案】 ACZ8B4E8S2N7Y5J7HK2H7L6H3P1A6O4ZT1T10M2K6E8P4X730、双绞线是成对的扭绞旨在( )。A.易辨认B.使电磁射和外部电磁干扰减到最小C.加快数据传输速度D.便于与网络设备连接【答案】 BCW1U8S10G1O4L1H10HW9G5V6W10C1M7J
14、3ZT10W8D1D8Y8G10Q231、CPU主要由( )组成。A.控制器和存储器B.控制器和运算器C.运算器和存储器D.运算器和输入设备【答案】 BCC5W8N4F1A9Q10G4HQ1H5W5M9I8P7D10ZP8F10X5X8E4S8L832、常用的距离矢量路由协议是()。A.BGP4B.ICMPC.OSPFD.RIP【答案】 DCW3O3A3L6H7H2H5HL3E4O1A9K1X10A8ZM10P6G9P1K2I3P933、“三网融合”的三网是指( )。A.电信网、广播电视网、互联网B.物联网、广播电视网、电信网C.物联网、广播电视网、互联网D.物联网、电信网、互联网【答案】 A
15、CE10D8I4L1B5A1O4HC9L10B5C4Q2D9Z7ZE10C8B8A2P1C6T134、某系统有 3 个并发进程,都需要同类资源 4 个,试问该系统不会发生死锁的最少资源数为( )。A.4B.9C.10D.11【答案】 CCQ5W1H10B6A9C5U9HL2Y2D3B4V5M7W9ZV9O9G5U10W8V7R235、( )是指信托机构以自有资金、信托存款和筹集的其他资金发放的贷款。A.委托贷款B.融资贷款C.信用贷款D.信托贷款【答案】 DCA5X5R1V9F2K7G6HD6E3Y5P9S6F1O7ZA10C3B3F4R1B6P836、用八片74181和两片74182可组成(
16、)。A.组内并行进位,组内串行进位的32位ALUB.二级先行进位结构的32位ALUC.组内先行进位,组间先行进位的16位ALUD.三级先行进位结构的32位ALU【答案】 BCK7D6M4B10Q5S6D1HO7V3N8N9F4D3R1ZT6Z8X9J3Z1T8Q637、当客户端同意DHCP服务器提供的IP地址时,采用()报文进行响应。A.DhcprequestB.DhcpofferC.DhcpackD.Dhcpdiscover【答案】 ACU10Y4Y7Z10T4P6T4HO2J2G7K1J8H10E4ZC5K7I2T9B4B2L238、棵二叉树的后序遍历序列为DABEC,中序遍历序列为DEB
17、AC,则先序遍历序列为()。A.ACBEDB.DECABC.DEABCD.CEDBA【答案】 DCD9S3K4D3K6H7F1HW3Y8U4F6D6W9P5ZD7W5C1V8V7C8L639、某公司网络地址是202.117.240.0/20,被划分成16个子网,则每个子网的子网掩码为(请作答此空),包含的最大的主机数是( )。A.255.255.255.0B.255.255.254.0C.255.255.252.0D.255.255.240.0【答案】 ACE9T7Z5L9G5X5U7HV9E1H9J8X5E1Y10ZW6O2G5K2W5I6C340、下列SQL99特性的叙述中,哪一条是错误的
18、()。A.行类型和数组类型也称为非用户定义类型B.行类型对应于应用对象模型中的元组构造器C.数组类型对应于应用对象模型中的集合D.SQL提供了类似于类定义的构造,用户可以通过该构造创建命名的用户自定义类型【答案】 ACL2T9B4D3N9F7I7HH4I2B2W9M5Z6T9ZS1F2E9J10C3T10N241、若内存地址区间为4000H43FFH,每个存储单位可存储16位二进制数,该内存区域由4片存储器芯片构成,则构成该内存所用的存储器芯片的容量是()。A.51216bitB.2568bitC.25616bitD.10248bit【答案】 CCJ3T7K10L4R4Z4K8HC8F10S7
19、B5A1T1U3ZT7K8W10U10H1U8K142、已知事务 T1 的封锁序列为:LOCK S(A)LOCK S(B)LOCK X(C)A.T1B.T2C.T1 和 T2D.没有【答案】 ACN10I7T2L5R3H9F3HG8C10Z6Z1D3Y8V4ZQ5B7M6F1E8R6A143、计算机系统中,内存和光盘属于()。A.感觉媒体B.存储媒体C.传输媒体D.显示媒体【答案】 BCF5L8W6B2V7L1A10HZ4R9S8P3X10O10F5ZO2P3S2E7F3I9U1044、在关系数据库设计中,设计关系模式是( )的任务。A.需求分析阶段B.概念设计阶段C.逻辑设计阶段D.物理设计
20、阶段【答案】 CCQ7H8N8J10F10E5X7HZ2K3J2M6J1L8T5ZY8T9I7V2V4P8C145、当利用大小为 n 的数组顺序存储一个队列时,该队列的最大长度为( )。A.n-2B.n-1C.nD.n+1【答案】 CCS9J8P7W1J7N9F6HR8K6D5I5V9C8O7ZY6G4W7K7U2D7I746、发现计算机病毒后,比较彻底的清除方式是( )。A.用查毒软件处理B.删除磁盘文件C.用杀毒软件处理D.格式化磁盘【答案】 DCU1R10T10O1S8A1T9HW4C10L1U6R1F10B6ZU3W3L2M2P5J6I447、( )是物联网的基础。A.互联化B.网络化
21、C.感知化D.智能化【答案】 BCX7K5B9F2Y8V3V1HX9A2Q9L2M5E1N7ZE2A6I5X5P9M1E748、以数字量表示的声音在时间上是离散的,而模拟量表示的声音在时间上是连续的。要把模拟声音转换为数字声音,就需在某些特定的时刻对模拟声音进行获取,该过程称为( )。A.采样B.量化C.编码D.模/数变换【答案】 ACW1P8Y10H10E4M3A10HG1Y2G1M2W8M2F6ZX3C3X9G5Q4S2D849、要求内存量最大的排序算法是()。A.插入排序B.选择排序C.快速排序D.归并排序【答案】 DCF1B2U8S6F3A1F4HC7I7M5B10B3K2C8ZM5H
22、2H10O3S10Y4E850、程序计数器(PC)是用来指出下一条待执行指令地址的,它属于( )中的部件。 A.CPUB.RAMC.CacheD.USB【答案】 ACW10L1R10J7M9Y10S7HJ5Y4N8O4G4I1L7ZZ6W5V5M10D3D4M451、计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。该特性属于计算机病毒的( )特征。A.自毁性B.可触发性C.破坏性D.传染性【答案】 CCJ5N2P4J9J6P10F7HI9D6P6K5L8Y6T2ZI10M6W1N5C5T6D752、对于一个头指针为head的带头结点的单链表,判定该表为空表
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 全国 国家电网 招聘 电网 计算机 考试 题库 提升 300 下载 答案 山西省 专用
限制150内