2022年全国国家电网招聘(电网计算机)考试题库提升300题附答案(河北省专用).docx
《2022年全国国家电网招聘(电网计算机)考试题库提升300题附答案(河北省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库提升300题附答案(河北省专用).docx(80页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、从研究现状上看,下面不属于云计算特点的是( )。A.超大规模B.虚拟化C.私有化D.高可靠性【答案】 CCA7Y1T4J4Z7K8J8HI7F1M9Y9G7V6S2ZK3Y3R6I2T6S10N22、在 UML 中有 4 种事物:结构事物、行为事物、分组事物和注释事物。其中( )事物表示 UML 模型中的名称,它们通常是静态部分,描述概念或物理元素。以下(请作答此空)属于此类事物。A.包B.状态机C.活动D.构件【答案】 DCU3A6G6U10A8A7H4HV3E9D4A5O4X9L3ZX4Q4A4X
2、7N6D1C63、安全的电子邮件协议为_。A.MIMEB.PGPC.POP3D.SMTP【答案】 BCX3P6H1I8B9T2T10HB6X1G4V2V6I2K8ZA3B1A2Y1E7B3M24、ICMP是TCP/IP网络中的重要协议,ICMP报文封装在()协议数据单元中传送。A.IPB.TCPC.UDPD.PPP【答案】 ACE7F6Q10E9U8E6F4HC6V2H4T5K3F10A4ZY8M1P8B10Z10S2J85、在FTP协议中,可以使用_命令,进入被动传输模式A.PASSIVEB.UNACTIVEC.ABORD.PASV【答案】 ACX2W5Z3R10Y5N2H6HH5R9J2F
3、8A9E4F10ZD3Z2F6C10J7W9E96、一组记录的关键字为25,50,15,35,80,85,20,40,36,70,其中含有5个长度为2的有序表,用归并排序方法对该序列进行一趟归并后的结果是()。A.15,25,35,50,20,40,80,85,36,70B.15,25,35,50,80,20,85,40,70,36C.15,25,50,35,80,85,20,36,40,70D.15,25,35,50,80,20,36,40,70,85【答案】 ACZ1H2A2Q4Q3X1R5HA5O7R4R9M1X5N8ZF8D6Q2F10W2U3R47、在Telnet中,程序的(33)。
4、A.执行和显示均在本地计算机上B.执行和显示均在远地计算机上C.执行在远地计算机上,显示在本地计算机上D.执行在本地计算机上,显示在远地计算机上【答案】 CCY2G2P2Z7I5U7C8HV3Z10Y10C3J4L3M2ZR7L6Q8V4Y7S5N58、若二叉树的前序序列为DABCEFG,中序序列为BACDFGE,则其层次序列为()。A.BCAGFEDB.DAEBCFGC.ABCDEFGD.BCAEFGD【答案】 BCZ2F7Y4Z1V3M5K10HV5V4G2S10L4C2Q1ZY1S6Z5N9D9R3F39、CPU 程序和通道程序可以并行执行,并通过( )实现彼此间的通信和同步。A.I/O
5、 指令B.I/O 中断C.I/O 指令和 I/O 中断D.操作员干预【答案】 CCZ5P6Q3Z5K4P2M3HQ4A2U5K4B8Z10Z6ZK8L10B1G9M7U3B710、应用虚拟化不能解决的问题是( )。A.应用软件的版本不兼容问题B.软件在不同平台间的移植问题C.软件不需安装就可使用问题D.软件免费问题【答案】 DCK10X10M1K1C10O9M2HH4T3O2U2O6U6M10ZX3H2J3M6T9O8X311、一个队列的入列序为 ABCD,则队列的可能输出序列为( )。A.DCBAB.ABCDC.ADCBD.CBDA【答案】 BCM3N8F9K2D6A9P7HQ2E7Y1M1
6、0E8O7J4ZA7B7O8G6U5O7D712、借助有线电视网络和同轴电缆线接入互联网,使用的调制解调器是( )A.A/D.ModemB.ADSL ModemC.Cable ModemD.PSTN Modem【答案】 CCP5U7T9B7F2C1O7HK6K4Q6U2E9P6B7ZS3A2P10I10A8K10I113、下列选项中的英文缩写均为总线标准的是()。A.ISASCSI、RAM、MIPSB.ISA.CPI、VESA.EISAC.PCI、CRT、USB.EISAD.ISA.EISA.PCI、PCI-Express【答案】 DCM10H10P5U9X1K6X4HS3O3K4C9C4C7
7、C10ZO9P7A10X9I10O7D1014、下列属于关系模型完整性约束的是( )。A.实体完整性B.参照完整性C.用户定义完整性D.以上都是【答案】 DCF5K10Z9N7O3J3D5HH9B1Z5Y10O5H10E3ZO2T8A9K3F7U5A315、灾难恢复措施在整个备份中占有相当重要的地位。因为它关系到系统、软件与数据在经历灾难后能否快速、准确地恢复。全盘恢复也被称为(),一般应用在服务器发生意外灾难,导致数据全部丢失、系统崩溃或是有计划的系统升级、系统重组等情况。A.系统恢复B.硬件恢复C.全局恢复D.软件恢复【答案】 ACS2Q3V1D1F3K3O7HJ4W7V2Y7V8N5I1
8、0ZC10J9Y3F9Z3U3Q1016、下面的选项中,不属于网络155.80.100.0/21的地址是()。A.155.80.102.0B.155.80.99.0C.155.80.97.0D.155.80.95.0【答案】 DCA7P7O1C9O8Q7W4HO4E4C3O2V3P4I6ZL8X2S1R5P4D3C717、10 个数放入模 10hash 链表,最大长度是多少( )。A.1B.10C.9D.以上答案都不正确【答案】 BCP7M9C7W1L1T7A9HF3H5G5D5P3Y3R1ZU10X10J9M1K5H5P1018、设模拟信号的最高频率为10MHz,采样频率必须大于()时,才能
9、使得到的样本信号不失真,如果每个样本量化为256个等级,则信道的数据速率是(请作答此空)。A.40Mb/sB.80 Mb/sC.160 Mb/sD.320 Mb/s【答案】 CCI9C7F1B8N6G10T9HO10P1I8H7D10C2R4ZU1Y7C1T3N3B3E419、下列属于关系模型完整性约束的是( )。A.实体完整性B.参照完整性C.用户定义完整性D.以上都是【答案】 DCF10K3E3L3Z3Y6L4HQ9H10Q3C2U7H1A4ZP6J7L7Q2E10K9J1020、( )分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的签名数据库。A.
10、签名分析法B.统计分析法C.数据完整性分析法D.以上都正确【答案】 ACE6L4N4U3W5N1W6HQ6X4G2M8L3R4V2ZH8V3B2R3T4T1Z921、将两个长度为N的有序表归并到一个长度为2N的有序表,最少需要比较的次数是(),最多需要比较的次数是()。A.N,2N-1B.N-l,2NC.N,2ND.N-l,2N-1【答案】 ACD1H5H3D3Y10D6G6HO1M5A9V8Z9D3R4ZB6Q5L7J9R9Z8C222、向一个带头结点HS的链栈中插入一个s所指结点时需执行()。A.HS-next=s;B.s-next=HS-next;HS-next=s;C.s-next=H
11、S:HS=s;D.s-next=HS;HS=HS-next;【答案】 BCI7S5D8Q8E9E3L10HK5D8L4C8N3T8L6ZT7B2U9X4Z3U9X423、引入二叉线索树的目的是()。A.加快查找结点的前驱或后继的速度B.为了能在二叉树中方便地进行插入与删除C.为了能方便地找到双亲D.使二叉树的遍历结果唯一【答案】 ACB5Q4J1N1X2F7T3HO2Z8N3D7E7U4N1ZO4Y5W6L10Y9V10A324、在智慧医疗技术通过物联网技术向物理世界延伸的过程中,( )技术起到了桥梁性的作用。A.技术支撑层技术B.应用接口层C.医疗信息感知技术D.物联网接入层技术【答案】 A
12、CE1A10G1D5B1A5M6HS2Y1H6P8R7K4G5ZX2F8M8K3B2O9E325、设关系 R 和 S 的结构相同,且各有 10 个元组,那么这两个关系的并操作结果的元组个数为( )。A.10B.小于等于 10C.20D.小于等于 20【答案】 DCR7V1J4O5S1E2F7HQ3W6L8K5A2W6F7ZQ1B3R3J3I4Y4W626、TCP/IP 协议体系结构组织的相对独立层次是( )。A.四层B.五层C.六层D.七层【答案】 ACD4O1T8I8J10B9R1HX5T9L5J7X1G7L5ZR10C10G2O2R2N8K927、计算机系统中采用( )技术执行程序指令时,
13、多条指令执行过程的不同阶段可以同时进行处理。A.流水线B.云计算C.大数据D.面向对象【答案】 ACM7A8F6E7N8S8Q1HT5R4O3G2N7R1K3ZC9D3U10W1N7A2W528、如果某一进程在运行时,因某种原因暂停,此时将脱离运行状态,而进入( )。A.自由状态B.停止状态C.等待状态D.静止状态【答案】 CCK3X6Z5Z9K3P6H1HT8N10Y8Q1S8U8O4ZA1I10M1U2X10A10Q229、下列安全协议中,位于应用层的是()。A.PGPB.SSLC.TLSD.IPSec【答案】 ACO2W2Q4K9Y10C7S4HD5G8S4G4Y6T6P5ZB3K4E9
14、K7N5M9A1030、城域网中的MAC与OSI参考模型(37)层相对应。A.物理层B.传输层C.数据链路层D.网络层【答案】 CCI8N8R2W6R1L4F3HG9Z8V2U2R1A7Z2ZJ8Y8K4B7K5Z8J431、深度为 k 的完全二叉树,其叶子结点必在第( )层上。A.k-1B.kC.k-1 和 kD.1 至 k【答案】 CCR6M3C10W10Y2W8Q4HH4A6Y5I1R3O3X2ZH2N1I2L3C6V5O332、钓鱼网站通常伪装成银行网站和电子商务网站,其主要目的是( )。A.窃取用户账户和密码B.定位用户的位置C.发布自己的信息D.破坏用户的电脑【答案】 ACH6C8
15、R4K2M10M6N4HC1L1B2T4U6I3S8ZB1Y2W8F6X1J1W933、1000BaseLX使用的传输介质是( )。A.UTPB.STPC.同轴电缆D.光纤【答案】 DCQ9X5M6L4Z3F10L2HO4U7M4S9H7Y7D1ZF4T7C4H2E4K1S134、CPU 中可用来暂存运算结果的是( )。A.算逻运算单元B.累加器C.数据总线D.状态寄存器【答案】 BCY8P10D9U7W9S2A7HF10K6D5M4W10W4B8ZQ4D4H5Q4W4A3P135、汇编语言源程序变换成机器语言目标程序是经()来实现的。A.编译程序解释B.汇编程序解释C.编译程序翻译D.汇编程
16、序翻译【答案】 DCR10Z9Y3F1E10L10K6HS2O4R2O8M7T2E7ZJ5M7J7F6G8X5D636、在Excel 中,设单元格F1的值为56.323,若在单元格F2中输入公式=TEXT(F1,¥0.00),则单元格F2的值为( ) A.¥56B.¥56.323C.¥56.32D.¥56.00【答案】 CCF8D3K2J2S1T4L2HM7A1P7N7I6Z7F3ZW1Y7V3E2F3B5G137、以下关于端口隔离的叙述中,错误的是()。A.端口隔离是交换机端口之间的一种安全访问控制机制B.端口隔离可实现不同端口接入的 PC.之间不能互访 C端口隔离可基于 VLAN 来隔离D
17、.端口隔离是物理层的隔离【答案】 DCK7C6N5H3C5X4R5HF7K3T3M3O2W3L8ZW1T7R4Z8M7U3X438、一个计算机网络由以下哪个部分组成( )。A.传输介质和通信设备B.通信子网和资源子网C.用户计算机终端D.主机和通信处理机【答案】 BCM6D9R7O9V5Z6Y4HB2K10L4R9S1C4J10ZC2F8R3G3X5A9N239、(1)静态链表既有顺序存储的优点,又有动态链表的优点。所以,它存取表中第i个元素的时间与i无关。(2)静态链表中能容纳的元素个数的最大数在表定义时就确定了,以后不能增加。(3)静态链表与动态链表在元素的插入、删除上类似,不需做元素的移
18、动。以上错误的是()。A.(1),(2)B.(1)C.(1),(2),(3)D.(2)【答案】 BCY5N4J7X9K8A2Y10HJ2T6G2Y9U7H9Q2ZH7O3L1J6J2N6B540、T1载波采用的复用方式是()。A.时分多路B.空分多路C.波分多路D.频分多路【答案】 ACE5B3Q2V8Y3S7S8HB5N7H10H1R9P5P5ZX1D10A2Z1A6H5U941、下列因素中,不会影响信道数据传输速率的是( )。A.信噪比B.频率宽带C.调制速率D.信号传播速度【答案】 DCX9U2A5J5Y6L10Y9HE9S9N4H2Q9H3T1ZB8Z9X3K8D7V2G1042、一个
19、完整的计算机系统的组成部分的确切说法应该是( )。A.计算机主机、键盘、显示器和软件B.计算机硬件和应用软件C.计算机硬件和系统软件D.计算机硬件系统和软件系统【答案】 DCF10V6G1H2K3L5M1HP2K3Z9J7M6E2G9ZV3U3M7H3P1S10F1043、以下数据结构中,属于非线性数据结构的是(),A.树B.队列C.栈D.字符串【答案】 ACV9O10K1J3G1V8X2HU9A2B5V4G3L7F10ZL9K10A2K4W10K9R744、在微机系统中,主机与高速硬盘进行数据交换一般用()方式。A.程序中断控制B.DMAC.程序直接控制D.通道方式【答案】 BCG4M2J7
20、T6U7Z5I5HA3U1W8R7T2S6I3ZE9J3G10G1P1W3Z445、信息安全技术具体包括保密性、完整性、可用性和( )等几方面的含义。A.信息加工B.安全立法C.真实性D.密钥管理【答案】 CCA10L5N8K9F3T4Y4HK8Z2E2Y7F8N1S8ZA3M2S5R1Y1T9W846、对一组数据(2,12,16,88,5,10)进行排序,若前三趟排序结果如下:第一趟:2,12,16,5,10,88第二趟:2,12,5,10,16,88第三趟:2,5,10,12,16,88则采用的排序方法可能是( )。A.冒泡排序法B.希尔排序法C.归并排序法D.基数排序法【答案】 ACW1
21、0Q4G9Y3W5F2Y1HP1J9L5O9Q7B7L2ZX1R4C3O6A9S8R947、急性普通型肝炎( )A.凝固坏死B.点状坏死C.溶解坏死D.羽毛状坏死E.桥接坏死【答案】 BCV9E7J2G3W4T1U9HW9H9S2W10P10G9P8ZW7B4E1B8O5V7E1048、TCP/IP协议集中用来报告差错或提供有关意外情况的信息的协议是(31)。A.TCPB.IPC.SNMPD.ICMP【答案】 DCD9N3I4S7I2S7N6HJ7I8A3G7W1J5W7ZS1H5F3W8G10J1G149、扩展局域网时,以下哪个设备工作在数据链路层( )。A.交换机B.中继器C.路由器D.集
22、线器【答案】 ACC5K5X10Z3H9T6X4HT10P9K8K3F10A10E8ZD10U6S4Q3I7A2H350、在微指令的编码方式中,若微命令数相同,下列叙述中正确的是()。.直接控制方式与编码控制方式的微指令长度相等.最短编码控制和直接控制方式不影响微指令字长.编码控制方式的微指令比直接控制方式的微指令短.直接控制的微指令比字段编码的微指令长.字段直接编码的微指令与字段间接编码的微指令长度相等.字段间接编码的微指令比字段直接编码的微指令长A.和B.和C.和D.和【答案】 ACE10K8F2D2O8H3K9HT7S10X5L2Q2U5D1ZS6T8X8M8Z3F8Q751、下面关于密
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 全国 国家电网 招聘 电网 计算机 考试 题库 提升 300 答案 河北省 专用
限制150内