2022年全国国家电网招聘(电网计算机)考试题库提升300题带精品答案(江苏省专用).docx
《2022年全国国家电网招聘(电网计算机)考试题库提升300题带精品答案(江苏省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库提升300题带精品答案(江苏省专用).docx(80页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是( )。A.完整性B.保密性C.可用性D.可靠性【答案】 ACS7L8R10W10U1D7M7HU7M8I8U6Z7W7M6ZV10G4S3D3T2K5L32、以下关于宏病毒的叙述,错误的是( )。A.宏病毒会感染DOC 文档文件和DOT 模板文件B.宏病毒是一种寄存在文档或模板的宏中的计算机病毒C.感染宏病毒后,宏中必然含有对文档读写操作的宏指令D.宏病毒是一种寄存在可执行文件中的电脑病毒【答案】 DCA6Z4N8Y7S2M8O
2、8HQ4G1T5W9R5J7O7ZI5G8S6Q10Q1K9I23、若要求排序是稳定的,且关键字为实数,则在下列排序方法中应选( )排序为宜。A.直接插入B.直接选择C.堆D.快速【答案】 ACC4H9V4O7N3N3F10HL1H10C4E2V4K2I2ZW3G9Y5Z8Q1C1S14、磁盘外部设备适合于连接()。A.数组多路通道或字节通道B.任意一种通道C.数组多路通道或选择通道D.字节多路通道或选择通道【答案】 CCI8M3P5T2R2S8U2HD1U1L3N2J8J7O1ZR9L5S9Z4M2L8Z85、在Cache的地址映射中,若主存中的任意一块均可映射到Cache内的任意一块的位置
3、上,则这种方法称为()。A.全相联映射B.组相联映射C.直接映射D.混合映射【答案】 ACP3H5F8G1D4G3G5HM4J5U10V8J8G4H3ZI7Q3U2L2F9D9A46、A 公司通过( )计算云,可以让客户通过 WEBService 方式租用计算机来运行自己的应用程序。A.S3B.HDFSC.EC2D.GFS【答案】 CCC3K8X9X1T4B7U8HW9H2K3I8A10N1F8ZQ5D3T4C3O9C7Q107、光纤通信中使用的复用方式是()。A.时分多路B.空分多路C.波分多路D.频分多路【答案】 CCC8Z1U9R4Z10R2P5HY1M6A2D2Y7W7P3ZT9S8O
4、3V4F3J2K78、关于RISC机器,下列说法正确的是()。A.不一定采用流水技术B.一定采用流水技术C.CPU配备很少的通用寄存器D.CPU配备很多的通用寄存器【答案】 BCH3I5R3L9Z6J5E5HE5T9V3F4Z1Q6C2ZS10S5C5U2P1H4P109、算法分析的目的是()。A.找出数据结构的合理性B.研究算法中输入和输出的关系C.分析算法的效率以求改进D.分析算法的易懂性和文档性【答案】 CCS4Y8X10C8H4N1P3HT6F2N8A3A2Q5Q10ZW5H5O1I2M1A9M710、常用的距离矢量路由协议是()。A.BGP4B.ICMPC.OSPFD.RIP【答案】
5、 DCG2C8W2W4V10L7S3HT5J3K3E7J6Y6G2ZY2A5I3J1T7F8B211、防火墙技术可以分为( ) 等三大类型,防火墙系统通常由( ) 组成,防止不希望的、未经授权的通信进出被保护的内部网络。它是一种( ) 网络安全措施。A.被动的B.主动的C.能够防止内部犯罪的D.能够解决所有问题的【答案】 ACA8Q4X1W6N7A9V8HX5H4Z10Y8L8X2X1ZU4K5N3M6F9S4H312、以下DNS服务器中负责非本地域名查询的是()A.缓存域名服务器B.主域名服务器C.辅助域名服务器D.转发域名服务器【答案】 DCX3L7X5X3I5B7V9HJ1I7T5J6J
6、1S3M1ZM4X5U6Q3S5Q10B313、在Windows的cmd命令窗口中输入 (2) 命令,可以查看本机路由信息。A.ipconfig /renewB.pingC.netstat rD.nslookup【答案】 CCO10M7Z5U7W7F10X9HV3I9K7K10P5B3G3ZB5O6U5Z10T9Z4I214、某计算机系统中,各个主设备得到总线使用权的机会基本相等,则该系统采用的总线判优控制方式一定不是()。A.链式查询方式B.计数器定时查询方式C.独立请求方式D.以上选项都不正确【答案】 ACX4D4A10Y7Z3X2Q1HC5D10G3O6W9L3G9ZR2J5H8Q5C8
7、H6P215、下列攻击行为中,( )于被动攻击行为。A.伪造B.窃听C.DDOS攻击D.篡改消息【答案】 BCL8S3S7P10F4A9K9HC9I5M6B5S10D2C9ZN5X2Z10J5K5I5Q516、只有当程序执行时才将源程序翻译成机器语言,并且一次只能翻译一行语句,边翻译边执行的是()程序,把汇编语言源程序转变为机器语言程序的过程是()。.编译.目标.汇编.解释A.、B.、C.、D.、【答案】 DCB4U5E6R7C2P3C4HB2N7L6B4X8U9H8ZF4E7B5M6F5Y3H717、我们常提到的“Window 装个 VMware 装个 Linux 虚拟机”属于( )。A.系
8、统虚拟化B.网络虚拟化C.存储虚拟化D.内存虚拟化【答案】 ACL1I8Q1C7S10X3W4HA7B8U8V2I10Z1C6ZI3X10K5H7K7F3O718、以数组Datam+1作为循环队列SQ的存储空间,front为头指针,rear为队尾指针,则执行出队操作的语句是()。A.front=front+1B.front=(front+1)%mC.front=(front+1)%(m+1)D.rear=(rear+1)%m【答案】 CCX8V4P4J3S4K10B3HP1X9S1H6V6G10K3ZP3S7B7T10U10L2B119、层次模型不能直接表示( )。A.1:1 关系B.1:m
9、关系C.m:n 关系D.1:1 和 1:m 关系【答案】 CCS2Y3Y9K6T8K8A4HH2J2B10T1E5A6L2ZN1E2G4B6M2C2P820、当B属性函数依赖于A属性时,属性A与B的关系是()。A.一对多B.多对一C.多对多D.以上都不是【答案】 DCU9B4V7U10O1W1X9HY4I4E6N9A9K5Y3ZP7B5Y5D7B1Y6E921、以下应用了数据库系统的是()。A.人事系统B.财务系统C.超市系统D.以上都是【答案】 DCD9F6M7Y2I4E7S4HQ3R5T8D5E9K1O8ZK3N10U2Z9J7P7E622、十六进制表示的 00FFE3A2B3C1 可以是
10、( )地址。A.端口B.IPC.域名D.MAC【答案】 DCN4N3G6W7P3I6M9HC1H10M5E5E4Z4Q7ZU8B10A3M3B5D9Z623、在一个动态分配IP地址的主机上,如果开机后没有得到DHCP服务器的响应,则该主机在()中寻找一个没有冲突的IP地址。A.169.254.0.0/16B.224.0.0.0/24C.202.117.0.0/16D.192.168.1.0/24【答案】 ACE2A5O8B8Q8G6Y10HA9I7Q3D3O6T1N6ZO5N4W10V4O4E8T724、测得一个以太网数据的波特率是40baud,那么其数据率是()。A.10MbpsB.20Mb
11、psC.40MbpsD.80Mbps【答案】 BCB1J1I1S2R8G6F1HN3T5L7Z3I7D10F4ZD4G8R4Q9S3V10Y725、创建S时,要求约束sex属性只能取值为男或者女,正确的命令是()。A.CREATETABLES(sexchar(2),sexin(男,女)B.CREATETABLES(sexchar(2),CHECK(sexin(男,女)C.CREATETABLES(sexchar(2)in(男,女)D.CREATETABLES(sexchar(2),CHECK(男,女)【答案】 BCJ2W2C3D7M5T4D7HI3J6V6N6G3Z2O8ZC9R9E8G5Y7
12、A9I126、远程主机使用的应用层协议为A.TelnetB.SNMPC.FTPD.SMTP【答案】 ACK10M1Z2G1O2P4M7HK1B3K7E1U6B5E6ZG5P2J5Y4P2C8R427、存储单元是指A.存放一个二进制信息位的存储元B.存放一个机器字的所有存储元集合C.存放一个字节的所有存储元集合D.存放两个字节的所有存储元集合【答案】 BCR9X6J5H10T2S6F9HN6V4B7Z10W3I1R8ZH4B4Z10A4W3R4C328、设计性能较优的关系模式称为规范化,规范化主要的理论依据是()。A.关系运算理论B.关系代数理论C.数理逻辑D.关系规范化理论【答案】 DCV4W
13、5Q7X10B6C3S9HN6D7M8O9E2Y10H7ZH4P5T10Y10B5S10T1029、假设某单位有1000台主机,则至少需要分配()个c类网络,若分配的超网号为192.25.64.0,则地址掩码是()A.4B.8C.12D.6【答案】 ACA4G6A4B6X6M7T2HX7R3I6C5T2C5S10ZT1D10B8A9M10A2P530、某些计算机的中断分为不可屏蔽中断和可屏蔽中断,( )。A.CPU 对不可屏蔽中断必须响应B.CPU 对可屏蔽中断必须响应C.两种中断优先级别一致D.CPU 对所有中断都必须响应【答案】 ACX6E8M9W8O3Z7J9HA2X8J10Z6L2S8
14、Y9ZT8Y3D1P8D3S2S831、CPU内通用寄存器的位数与()有关。A.存储器容量B.机器字长C.指令的长度D.CPU的管脚【答案】 BCB2E6I6D4E5X8H7HK1S9G2M2D2U4B8ZZ3F3W1A2L4A9F332、下列因素中,不可能引起食管炎的是:( )A.机械性B.化学性C.精神性D.生物因子【答案】 CCK7V5M7D6R3Q5K3HP1O10V4G4B3P8W4ZH4T7A6W5Y9C8H933、中断发生时,由硬件更新程序计数器 PC,而不是由软件完成,主要是为了( )。A.能进入中断处理程序并正确返回源程序B.节省内容C.提高处理机的速度D.使中断处理程序易于
15、编址,不易出错【答案】 CCW3V9T9D2O7O10E7HH1I3Q5L9J8N2B9ZZ1D10V8A9G1V6P234、下面 4 个选项中,不是设备管理功能的是( )。A.实现对磁盘的驱动调度B.存储空间的分配与回收C.实现外围设备的启动D.处理外围设备的中断时间【答案】 BCC6C2C4H9D6H1W10HX7E2P3V6F7H1R4ZU9H7W3H10C7C7O235、计算机主频的周期是指()。A.指令周期B.时钟周期C.CPU周期D.存取周期【答案】 BCK8U7A1K10H1W5Y10HV7R2N7Q6L4L1C7ZN6B2X4K7S4H5U136、下面的各种 RAID 类别中,
16、没有任何数据冗余保护的是( )。A.RAID0B.RAID1C.RAID5D.RAID10【答案】 ACJ1I3H6F1U7Y6D4HQ1K2G1T10B6G3I3ZL4D2R10H5O1W1R537、在平衡二叉树中,()。A.任意结点的左右子树结点数目相同B.任意结点的左右子树高度相同C.任意结点的左右子树高度之差的绝对值不大于1D.不存在度为1的结点【答案】 CCJ2P2S4O9S1R5E3HW7A5S10Y5Q5S4V1ZV6B8R7B8Q3U8I138、在下列情况中,可称为最优二叉树的是( )。A.每个结点至多有两棵子树的树B.哈夫曼树C.每个结点至多有两棵子树的有序树D.每个结点只有
17、一棵右子树【答案】 BCO1E6C8M7H2L1F10HB1P8B10T4O1K2S2ZK10U4A8U8K2D4G1039、 下列关于神经鞘瘤的叙述,正确的是:( )A.瘤组织内出现Antoni A型和B型结构B.瘤组织出现菊形团结构C.瘤组织呈波纹状纤细的梭形细胞特点D.瘤组织可向上皮方向分化【答案】 ACT6O7C8Z7X1K10V2HR8M6K1S7B5R8V2ZS1N3D10S4S4Q1X240、主存用来存放()。A.数据B.程序C.微程序D.程序和数据【答案】 DCW10M5C6N5S3O2M6HV9D5H6K2A9V4O5ZR8K6E1Q3S8I6M941、通过存取控制机制来防止
18、由( )所造成的文件不安全性。A.人为因素B.自然因素C.系统因素D.以上三者【答案】 ACU9U8R10V6G2E4X8HH2J9T5C3Y2L7N4ZZ4O10V9G3X4Y2H242、政府对运输服务实行征税时( )。A.需求曲线、供给曲线均向左上方移动B.需求曲线向左上方移动、供给曲线向右上方移动C.需求曲线向右上方移动、供给曲线向左上方移动D.需求曲线没有影响,供给曲线向左上方移动【答案】 DCE2K1I6C3B7W2J10HQ3B8W6I6R7V10K5ZJ6Y1I6N1E10D1N143、CPU的中断周期前可能是()。A.取指周期B.间址周期C.执行周期D.以上都有可能【答案】 C
19、CN6X10O5P9O9N8Q2HO3L2X1C2N7K9V3ZY2W1L9P1M8H8D844、工作时需要动态刷新的是()。A.DRAMB.PROMC.EPROMD.SRAM【答案】 ACT1T10V10H6M1G2O7HN8T4X5X2I5J6W5ZA9X6V5I10W9U4X145、内存按字节编址,地址从 90000H 到 CFFFFH,若用存储容量为 16K8bit 的存储芯片构成该内存,至少需要( )片。A.2B.4C.8D.16【答案】 DCY4F7R6S6T4D8K6HU3E8D2H3E6K4H3ZF8Q2J9B8N4S1B846、下列广义表是线性表的有( )A.E(a,(b,c
20、))B.E(a,E)C.E (a,b)D.E(a,L( ) )【答案】 CCC7M5L8I7F5F9O1HV2A5D7D6J4D4R7ZS8T1R6X10T5G1R847、Like用来查找()的指定模式。A.字符串B.备注类型的数据C.日期类型的数据D.OLE字段【答案】 ACL8H2S6B4J10S1M7HY5B4A10D2V9X4G2ZT3G8N6Z6Y3Y7V148、域名由4个字域组成,其中(50)表示主机名。A.gkysB.cnC.wwwD.edu【答案】 CCF2X8P2H5K4V10T8HL7J2G2Y1H10J5X5ZS4E2Y5O9L6T1K549、通过内部发起连接与外部主机建
21、立联系,由外部主机控制并盗取用户信息的恶意代码属于( )。A.特洛伊木马B.蠕虫病毒C.宏病毒D.CIH 病毒【答案】 ACN8D10C7N10U7Y1Z5HF6R3Z10A6V7G10G5ZG9X10C3O5K1V7S150、在计算机中使用的键盘是连接在( )。A.打印机接口上的B.显示器接口上的C.并行接口上的D.串行接口上的【答案】 DCU1A1U8T1G7A2C5HL7H9I4V8J2W1T6ZP1Z5Y9T2D4S4C851、用高级语言编写的源程序转换成目标程序,是通过()来实现的。A.Office程序B.汇编程序C.编译程序D.操作系统【答案】 CCG3S4I3J6B10M6Z1H
22、G9M3Y1H8Z3C8Y3ZN2O4I10A10Y3G5O752、网络安全控制的主要工作不含( )。A.定期关闭网络B.查找并消除病毒C.管理局域网外部权限和连接D.管理用户注册和访问权限【答案】 ACO1E2U4X1P4I10F9HU4Y8I10I9L5F10Z1ZM1S2X9N2U5M7B753、计算机系统中,内存和光盘属于()。A.感觉媒体B.存储媒体C.传输媒体D.显示媒体【答案】 BCY4I6J8H5B4Y4N2HR6Y4J9M5A5D9Y1ZD8K10B8L9F3E3K954、层次型、网状型和关系型数据库划分原则是( )。A.记录长度B.文件的大小C.联系的复杂程度D.数据之间的
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 全国 国家电网 招聘 电网 计算机 考试 题库 提升 300 精品 答案 江苏省 专用
限制150内