2022年全国国家电网招聘(电网计算机)考试题库自测300题(精细答案)(河南省专用).docx
《2022年全国国家电网招聘(电网计算机)考试题库自测300题(精细答案)(河南省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库自测300题(精细答案)(河南省专用).docx(79页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、载波E1信道的数据速率是A.2.048Mb/sB.8Mb/sC.34Mb/sD.565Mb/s【答案】 ACC6V3A4B7E8A5B8HW7P2E9C5E1W7O4ZH4K6L1G7M6W7H102、在网络61.113.10.0/29 中,可用主机地址数是( )个。A.1B.3C.5D.6【答案】 DCK5O4M3H9A2C2S6HY2I5V3C1L4S4X9ZQ1N4J5O9Y8F2Q33、在并发控制技术中,最常用的是封锁机制,基本的封锁类型有排它锁 X 和共享锁 S,下列关于两种锁的相容性描述不
2、正确的是( )。A.X/X:TRUEB.S/S:TRUEC.S/X:FALSED.X/S:FALSE【答案】 ACI10J6N10L8F6P2F1HD6X2V9Z1S8B10L7ZZ2Y8W7Z9L3D3C44、有m个叶子结点的哈夫曼树所具有的结点数为()。A.mB.m+1C.2mD.2m-1【答案】 DCX9F9K8E5L10G2H7HV7R3I7M9Z9B9R6ZK2I1F5T3F5T2L55、在Cache的地址映射中,若主存中的任意一块均可映射到Cache内的任意一块的位置上,则这种方法称为()。A.全相联映射B.组相联映射C.直接映射D.混合映射【答案】 ACX8B7Q9U3D1F10
3、C5HS5T8A7P1F10J3M1ZN1J6E6L3U4B6S56、以下关于CISC(复杂指令系统计算机)和RISC(精简指令系统计算机)的叙述中,错误的是()。A.采用RISC技术,指令系统中的指令种类和寻址方式更少B.在CISC中,其复杂指令都采用硬布线逻辑来执行C.采用CISC技术的CPU,其芯片设计复杂度更高D.在RISC中,更适合采用硬布线逻辑执行指令【答案】 BCZ7I4X5B10A6J7E10HO2A6M7V6V10Q3K6ZO9F10V5C10B2R3J77、通常工作中在UDP协议之上的协议是()。A.HTTPB.TelnetC.TFTPD.SMTP【答案】 CCF4G7V7
4、I3W4U9X10HO1H5O9N3D5C1N4ZY9S2X3O5A4P2W48、帧中继网是一种( )A.广域网B.城域网C.局域网D.ATM 网【答案】 ACC6X1C9S7N1C6R10HH6J1O4K2Q5G3H7ZM9J7D2R2L9W2U49、作业在系统中存在与否的唯一标志是( )。A.源程序B.作业说明书C.作业控制块D.目的程序【答案】 CCT9V3U6W8I8D3L8HS4W9E1K8U5A8R9ZU9A7W8V1N2P2J1010、下面关于密码的描述中,叙述错误的是( )。A.密码体制可以分为公钥密码和私钥密码体制B.在单钥密码系统中,每一对通信者就需要一对密钥C.在公钥密码
5、系统中,加密和解密使用的是不同的密码D.RSA 体制是一种典型的私钥密码体制【答案】 DCF1P5F3B1A5X4H5HF6N4W7B10T1Z7X8ZR2B6O4J5H9P8B911、要在页面中实现单行文本输入,应使用( )表单。A.textB.textareaC.selectD.list【答案】 ACR10J3C8D9W8C7M8HO1T7S8V2E6U8T3ZC9I3U7Z4A2G4L112、五种基本关系代数运算是()。A.,-,和B.,-,和C.,和D.,和【答案】 ACS3A9J9I5I6S3Y8HC2S4G2C7E7S9I8ZF10Z4U10P9H2M4I1013、启动 IE 浏览
6、器后,将自动加载(请作答此空);在 IE 浏览器中重新载入当前页,可通过()的方法来解决。A.空白页B.常用页面C.最近收藏的页面D.IE 中设置的主页【答案】 DCR6P3Z2O8F8B2K5HY10X4V6D7S9S7N9ZX7N2E1F8A7U6J614、在并发控制技术中,最常用的是封锁机制,基本的封锁类型有排它锁 X 和共享锁 S,下列关于两种锁的相容性描述不正确的是( )。A.X/X:TRUEB.S/S:TRUEC.S/X:FALSED.X/S:FALSE【答案】 ACR2B6A1B9Y3P5N3HG4Z4S4D3Y8J5M1ZY8A4O1X10J9V1H1015、广义表(a,b,(
7、c,(d)的表尾是()。A.(b,(c,(d)B.(b,(c,(d)C.(d)D.(c,(d)【答案】 BCU1K5O4S9B1G1R6HN3N5G5K9A10H5K2ZT8O2Q8J4Z10M7F316、计算机操作的最小时间单位是A.时钟周期B.指令周期C.CPU 周期D.外围设备【答案】 ACG8W1U7K10Z3B10L7HU9V10G6V6Z6A2J4ZO10S9Y10Z2B2N1X717、IPv4首部最长为()字节A.20B.40C.60D.80【答案】 CCK10B5T5J7R6A6I3HV8T6K2J2H4L8F7ZO7G1Z6F8K3L2T618、在数据库技术中,为提高数据库的
8、逻辑独立性和物理独立性,数据库的结构被划分成用户级、( )和存储级三个层次。A.管理员级B.外部级C.概念级D.内部级【答案】 CCP7H9F5R4H10L8P2HN3T2J3X3X7D5O6ZH9W6J2G7Z1K7X819、数据库管理系统由三级模式组成,其中决定 DBMS 功能的是( )。A.逻辑模式B.外模式C.内模式D.物理模式【答案】 ACF7T10S5M8Q3A7M9HE9C4I9B6Y9Q3L8ZK4M7B8B5Q9G9X420、数据仓库用于支持决策,面向分析型数据处理,它不同于组织机构现有的操作型数据库;数据仓库是对多个异构的数据源有效集成,集成后按照主题进行了重组,并包含历史
9、数据。从数据仓库体系结构看,数据仓库环境的核心是()。A.数据抽取和访问工具B.数据仓库DBC.数据集市D.元数据【答案】 BCY7U3S6X2O5I9Q6HG7Q6H7F4G4D7U4ZZ5F1H7O3S3O4K521、程序控制类指令的功能是( )。A.进行算术运算和逻辑运算B.进行主存与CPU之间的数据传送C.进行CPU和I/O设备之间的数据传送D.改变程序执行的顺序【答案】 DCI8W2P1Y6Z3R1N8HN8P3U1W4T2U3K6ZN4M3N8I10Y2R9K322、在进行交换机的本地配置时,交换机 Console端口连接到计算机的( )。A.RS-232端口B.以太网接口C.13
10、94接口D.LTP端口【答案】 ACC1X9D5B9Z6R5G1HY5N2B10J2I9Z6V10ZS1H7W7I4J6X1A923、下列选项中不属于网络安全的问题是( )。A.拒绝服务B.黑客恶意访问C.散布谣言D.计算机病毒【答案】 CCS3D4H8I8A7I10G3HG4M7G10Z8H10I7C8ZX1S6F7G4Z2L1Y724、用计算机输入汉字“中”,则“中”的汉字机内码占( )个字节。A.1B.2C.3D.4【答案】 BCF9J4N7H1H4L2X7HP7C6M2J6V9T7Z5ZL1O10X6C1C6Z9B325、若做好网络配置后不能进入Internet服务,ping 127.
11、0.0.1是通过的,ping网关不通。以下结论(29)是不正确的。A.本机的TCP/IP已经正确地安装B.本机的TCP/IP没有正确地安装C.网关没有正确地配置D.网关没有打开【答案】 BCQ4Y10T8Y3O5V10L7HF9N9S6N2M7Q7J4ZI4C10N8I8X10U7N126、EPROM 是指( )。A.只读存储器B.随机存储器C.可编程只读存储器D.可擦写可编程只读存储器【答案】 DCS6N2U4U8Y5C1X3HJ7C6T7T4R1R4A3ZA9N5R4Q1W5J5F327、在 SQL 语言中,属于 DML 的操作命令是( )。A.GRANTB.CREATEC.UPDATED
12、.DROP【答案】 CCL8J3G5V9O3H1Z10HY9R3J10B1M3U2W8ZA6G8F1D2Z2Y5U828、一个具有 20 个叶子节点的二叉树,它有( )个度为 2 的节点。A.16B.21C.17D.19【答案】 DCF7S1W7M2N10M4G4HA1A2P6S6H2C6G10ZO9S2W10E9L5G3N129、关于OSI参考模型各层功能的描述中,错误的是( )A.物理层实现比特流传输B.网络层实现介质访问控制C.传输层提供端到端服务D.应用层提供各种网络应用服务【答案】 BCU9B7V5D5G10P1T3HQ5H7F2Z1G8S8I6ZA5V4F9N5I4W6S530、慢
13、性呼吸衰竭并发右心衰的主要机制是A.肺部病变,肺毛细血管床大量破坏B.外周血管扩张、阻力降低,静脉回流量增加C.肺泡缺氧和COD.慢性缺氧后血容量增多E.红细胞数目增多,血液粘滞性增高【答案】 CCF3A5V4B8E10N2P1HW7Y10E3T8K3B3R6ZH7K2A5B2U2J9O1031、一个进程释放了一台打印机,它可能会改变( )的状态。A.自身进程B.输入/输出进程C.另一个等待打印机的进程D.所有等待打印机的进程【答案】 CCH6Y1K9U1C4R6C10HU3U10S4S6Z5C8X7ZC2N8I6M3D4P1O632、在计算机系统中构成虚拟存储器时()。A.只需要一定的硬件资
14、源便可实现B.只需要一定的软件即可实现C.既需要软件也需要硬件方可实现D.既不需要软件也不需要硬件【答案】 CCA3R4X5C2S9J2R10HJ2T1A8V3H9A3S6ZJ1N7S2R9F2A4P233、已知小写英文字母“a”的ASCII码值为61H,现字母“g”被存放在某个存储单元中,若采用偶校验(假设最高位作为校验位),则该存储单元中存放的十六进制数是()。A.66HB.E6HC.67HD.E7H【答案】 DCP9M2R3V5Z2R6P6HW9Y6P3Q8K10U5W9ZE3C1J8Y9M5V6P134、下列描述中,属于DoS 攻击的( )。A.为 Wi-Fi 设置连接口令,拒绝用户访
15、问B.设置访问列表以拒绝指定用户访问C.攻击者发送大量非法请求,造成服务器拒绝正常用户的访问D.为用户设定相应访问权限【答案】 CCP1B7P8C9U1J4O9HR4A2S8I8F1G1L6ZM1J10S8M1Q4H10T635、先序遍历序列和中序遍历序列相同的二叉树为()。A.根结点无左子树的二叉树B.根结点无右子树的二叉树C.只有根结点的二叉树或非子结点只有左子树的二叉树D.只有根结点的二叉树或非叶子结点只有右子树的二叉树【答案】 DCC7V4Q1T4R1H5Z9HG7I7C10K3L3B10U6ZF8B8Z1M7C2O3S436、若信道的复用是以信息在一帧中的时间位置(时隙)来区分,不需
16、要另外的信息头来标志信息的身份,则这种复用方式为( )。A.异步时分复用B.频分多路复用C.同步时分复用D.以上均不对【答案】 CCY5K6O6C9L1D9V1HH7Y4X9F3L7P2F7ZZ8L2J1V6F8T9Y137、IEEE802标准中,()规定了LAN参考模型的体系结构。A.802.1B.802.3C.802.4D.802.6【答案】 ACP6W4B7V2Y10A4E7HK7V8F5G10C10B4J10ZO8Q5K10C5H5W8O638、下列数据模型中,数据独立性最高的是()。A.网状数据模型B.关系数据模型C.层次数据模型D.非关系模型【答案】 BCH5G2V5Y5X10K2
17、J2HA10X1P10E8B6B3Y8ZO10Z2U7G10L7Z9Y1039、( )种类型的虚拟交换机支持称作端口镜像的高级网络选项。A.扩展虚拟交换机B.分布式虚拟交换机C.标准虚拟交换机D.企业虚拟交换机【答案】 BCO9F5Q2E6N2M9N6HN1N9X8C5M8G4U1ZH10G1E6N5E9N7Q840、下列有关脾脏淋巴瘤的叙述,正确的是:( )A.脾脏淋巴瘤绝大多数原发于脾脏B.脾脏淋巴瘤主要累及红髓C.脾脏淋巴瘤多数为淋巴瘤累及脾脏D.脾脏淋巴瘤脾门和腹腔淋巴结很少受累【答案】 CCG1V8F8S3O8H10J4HK10G2B1V8T2O4T9ZS8N10U10S2F7I7K
18、541、将数组称为随机存取结构是因为()。A.数组的存储结构是不定的B.数组元素是随机的C.对数组任一元素的存取时间是相等的D.随时可以对数组进行访问【答案】 CCO4O7O1L10U10A5R4HA1G7R3M6U3B7U9ZC9G4H4Y10F8S3H442、主板上CMOS芯片主要用途是()。A.存放基本输入输出系统(BIOS)程序B.管理内存与CPU的通讯C.存储时间、日期、硬盘参数与计算机配置信息D.存放引导程序和质检程序【答案】 CCC2F4V7J9V2S3Q3HQ4V9D7Y10C1C10O4ZD8X4K1T10Y8E1L143、显示器的性能指标主要包括()和刷新频率。A.重量B.
19、分辨率C.体积D.采样速度【答案】 BCB3I2K9F10K1X5T10HO3W1L6I9I10Y2H8ZJ10I10V1H4G7T1K744、关于SNMP的描述中,正确的是A.第一版充分考虑了协议的安全性B.只工作于TCP/IP环境C.MIB集中存储于管理者D.收集数据可采用中断机制【答案】 DCW7W5X9J9C7M5V10HL5V1N2T8L7N8C5ZY8H2I1E3X2L4R745、防火墙对数据包进行过滤时,不能进行过滤的是( )。A.源和目的IP地址B.存在安全威胁的URL地址C.IP协议号D.源和目的端口【答案】 BCX6S8D5S7P2K5M1HP9W3U5M1K2B5O5ZT
20、1Z5E1W10J8K5C146、对于队列操作数据的原则是( )。A.先进先出B.后进先出C.先进后出D.不分顺序【答案】 ACM10N2N8E8F4W9M9HS6T1B6U2L7K10H6ZU8G3M7E7J2Q1S747、通过-服务可以登录远程主机进行系统管理,该服务默认使用(49)端口。A.23B.25C.80D.110【答案】 ACP10F9R5A1L1L3D1HK8C5E8H1V2C5W8ZJ8O9B5S4E10C1V648、利用软件工具Sniffer可以实现(51)。A.欺骗攻击B.网络监听C.DoS攻击D.截获Windows登陆密码【答案】 BCE6Y8Z3S6E10X1C4HX
21、3U1T5H2C4F10O9ZF4N6G3G5N8K4V549、若内存按字节编址,用存储容量为32K8比特的存储器芯片构成地址编号A0000H至DFFFFH的内存空间,则至少需要()片A.4B.6C.8D.10【答案】 CCP4L8Z6R6A2N6R1HS8Z8P5A9I8O10T2ZQ6B10V3C10Y3Y4A750、浮点运算结果满足下列哪个条件时,需做中断处理()。A.尾数双符号位为“01”B.尾数般符号位为“10”C.阶码双符号位为“01”D.阶码双符号位为“10”【答案】 CCI1K3Y1Y5U9S10A7HH8D2J3E2K3G1S5ZE4M6V4R8Y6N10A451、在采用增量
22、计数器法的微指令中,下一条微指令的地址存放的位置是()。A.在当前微指令中B.在微指令地址计数器中C.在程序计数器中D.在机器指令的地址码中【答案】 BCO1X7B1V3B9R3Q10HA6U3B6R7L1Y1K6ZW3L9M10G8B1W5R652、当关系模式R(A,B)已属于3NF,下列说法中()是正确的。A.一定属于BCNFB.A和C都是C.它一定消除了插入和删除异常D.仍存在一定的插入和删除异常【答案】 DCX6O2P1Y5R5A2K10HT2F1D8U3H2O7G7ZY9D3K1P1E1J10H453、ADSL 使用的多路复用技术是( )。A.频多分路复用B.时多分路复用C.码分多址
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 全国 国家电网 招聘 电网 计算机 考试 题库 自测 300 精细 答案 河南省 专用
限制150内