2022年全国国家电网招聘(电网计算机)考试题库自测300题及一套答案(甘肃省专用).docx
《2022年全国国家电网招聘(电网计算机)考试题库自测300题及一套答案(甘肃省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库自测300题及一套答案(甘肃省专用).docx(80页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、下列传输介质中,带宽最宽、抗干扰能力最强的是()A.双绞线B.红外线C.同轴电缆D.光纤【答案】 DCC3O3Z9B5W8Z6Z5HB10M2X4E6N3W7W6ZJ4D5T5S3W4I10J62、在关系数据库设计中,设计关系模式是()的任务。A.概念设计阶段B.需求分析阶段C.逻辑设计阶段D.物理设计阶段【答案】 CCN4W6J1Q5B6G1Y1HP5X4J6Y4F8M10T6ZT4Z4Q9V1V6D6E13、下列说法中错误的是()。A.程序查询方式下,CPU与I/O设备串行工作B.程序中断方式下,
2、CPU与I/O设备并行工作C.DMA方式下,主程序可与I/O数据传送并行工作D.实现了DMA方式的系统中,程序中断方式没有存在的必要【答案】 DCE8Z2Q5S5G9V10W7HG8C6Y1A4P6I8V9ZR6I4Z4Y2Z4G4P74、从控制存储器中读取一条微指令并执行相应操作的时间叫( )。A.CPU周期B.微周期C.时钟周期D.机器周期【答案】 BCD3N5T4P4N10V9C9HK3N6R9L8D3E9R5ZB8A6Y8V10E9D3D95、在微程序控制中,机器指令和微指令的关系是( )。A.每一条机器指令由一条微指令来解释执行B.每一条机器指令由一段微指令序列来解释执行C.一段机器
3、指令组成的工作程序,可由一条微指令来解释执行D.一条微指令由若干条机器指令组成【答案】 BCH2F5I7B7C2S5T8HC8J7R1S5L5Q9O1ZM8Y3O10E6M8J3Z76、在存储器管理中,“碎片”是指( )。A.存储分配完后所剩空闲区B.没有被使用的存储区C.不能被使用的存储区D.未被使用,而又暂时不能使用的存储区【答案】 CCB8R5N1E9S9A4O9HL10J3R1L4I8Z9G8ZA6Y1T1D5K1K1S57、DBS中,内、外存数据交换最终是通过()完成的。A.UWAB.DBMSC.OSD.键盘【答案】 CCL6C8X4L3D4D5C6HS6L4Z5K10V9M3N10
4、ZU3U5N6F3A2Q10R68、在Internet上,传输视频流需要的传输协议是()。A.RTSPB.SNMPC.PPPD.TFTP【答案】 ACO10Z1P10O10D10L2O5HA4T4T5Q4Q10T4W8ZB2T2Y5G8U2J1F39、Windows 下连通性测试命令 ping 是( )协议的一个应用。A.TCPB.ARPC.UDPD.ICMP【答案】 DCC6O5X6J6Z6Z4W2HD4Y10V1O7Q1X7I5ZM10K2V4W7R5F4S110、存储字长是指()。A.存放在一个存储单元中的二进制代码组合B.存放在一个存储单元中的二进制代码位数C.存储单元的个数D.机器指
5、令的位数【答案】 BCR2E10Q7Q10B2H7F8HI10D8Z6R8F6U9E6ZO9P4L3G1B8Y9K811、以下关于SNMP 协议的说法中,不正确的是( )。A.SNMP 收集数据的方法有轮询和令牌两种方法B.SNMP 管理体系结构由管理者、网管代理和管理信息库组成C.SNMP不适合管理大型网络,在大型网络中效率很低D.SNMPv3 对 SNMPv1在安全性上有了较大的增强【答案】 ACH6X8S6Q5X6X3Z5HI6S4E9Z7H8G3K3ZA9H4R3S7X9J8G112、工作在UDP协议之上的协议是( )。A.HTTPB.TelnetC.SNMPD.SMTP【答案】 CC
6、A2Z2M10M8Q8Y3K4HW9F1J9A5X1R1Z5ZC7R7U7Q8Q6I2M713、下列关于设备驱动的叙述中,错误的是()。A.每个硬件设备都需要设备驱动程序B.设备驱动程序也有需要升级的C.同一类设备都会有一个通用的驱动程序D.硬件设备原厂商设计的驱动程序更符合设备需求【答案】 ACB4N2Z8J2U2W8A6HV3Z6I4A9U6M5A7ZM8B6C4C10G5M6B1014、设二叉树的先序遍历序列和后序遍历序列正好相反,则该二叉树满足的条件是( )。A.空或只有一个结点B.高度等于其结点数C.任一结点无左孩子D.任一结点无右孩子【答案】 BCH3P7V3I2S8D4J1HW9
7、C10H6I8I10C1U1ZT2F3N7D3Y6T7I915、某单位自行开发的工资管理系统,按计算机应用的类型划分,它属于( )。A.科学计算B.辅助设计C.数据处理D.实时控制【答案】 CCB1O8E3H6M4A5G1HD4M2F5C4I1S8R8ZM6N8I9F7R4A5Y416、DMA是在()之间建立的直接数据通路。A.主存与外设B.CPU与外设C.外设与外设D.CPU与主存【答案】 ACQ5I1T4K6T8Q6X9HN2G2R7V1R7D3G7ZM6Z10Q9N7B7Z3U617、奔腾/166表示CPU的型号为(),工作时的时钟频率为(),即一秒钟内发出()振荡脉冲。CPU的时钟频率
8、(),CPU的速度愈快。A.奔腾、166MHz、166万次、愈高B.奔腾、166MHz、256百万次、愈高C.奔腾、166MHz、166百万次、愈高D.奔腾、166MHz、166百万次、愈低【答案】 ACQ10N7W1I7V4Y6N4HO10A2N3D1J3E8B5ZN5M8O8E2Y8G5W418、网络利用率是全网络的信道利用率的( )。A.平方B.二分之一C.加权平均值D.三次方【答案】 CCC7D1V2I10V9D3R6HL1F4R10A8S6X3T2ZH6L4S7U1D9H6M119、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是( )。A.完整性B.保密性C
9、.可用性D.可靠性【答案】 ACX3G10R6G1S3E4U2HF4Q10U1T3Q8J8S9ZO4C9L8S8N8Z8I520、产生系统死锁的原因可能是由于( )。A.进程释放资源B.一个进程进入死循环C.多个进程竞争资源,出现了循环等待D.多个进程竞争共享型设备【答案】 CCR2H4M5M1Q8M7Y7HL9T7D5W3R3L3L1ZS2J7H8M9E5U4K221、在单独(独立)编址下,下面的说法是( )是对的。A.一个具体地址只能对应输入输出设备B.一个具体地址只能对应内存单元C.一个具体地址既可对应输入输出设备,也可对应内存单元D.只对应内存单元或只对应 I/O 设备【答案】 CCG
10、9Z10K9A6O7T6F6HI4B9H4V9C1N4Q1ZB8G1S5B3Z2F1L422、以下选项中不属于CPU的组成部分的是( )。A.地址译码器B.指令寄存器C.指令译码器D.地址寄存器【答案】 ACA4A5Q9S4F5Q6T6HR3M9G5F5B7Z6Z3ZC10Z5A2X1P5K9W723、下列选项中的英文缩写均为总线标准的是()。A.ISASCSI、RAM、MIPSB.ISA.CPI、VESA.EISAC.PCI、CRT、USB.EISAD.ISA.EISA.PCI、PCI-Express【答案】 DCU8U4I8A5C10N10S1HT6Y8X7S8M7D2U10ZJ4J3A9
11、D6M2M4J124、若一个程序语言可以提供链表的定义和运算,则其运行时的()。A.数据空间必须采用堆存储分配策略B.指令空间需要采用栈结构C.指令代码必须放入堆区D.数据空间适合采用静态存储分配策略【答案】 ACR9H10G8T2W2U9E10HV4B9V4X8X7F4C1ZO4E7N4X8Z8M4Z925、数据库文件的逻辑结构形式是( )。A.字符流式文件B.档案文件C.记录式文件D.只读文件【答案】 CCP4B10T5K1Y3P4X6HB6K2U7M4I10O5L7ZF8B2L1P3K6N7Q526、下列行为可能使一台计算机感染病毒的是( )。A.新建一个文件夹B.使用发霉软盘C.强行关
12、闭计算机D.使用外来软件或光盘或随意打开陌生电子邮件【答案】 DCL6P5L1E7F9G5Y3HO10L5A3Z2F6T6O2ZT2L5N2J6A5Y3I527、在虚拟存贮器中,当程序正在执行时,由()完成地址映射。A.程序员B.编译器C.装入程序D.操作系统【答案】 DCK9H1C3K8P10J10O9HK4U5K2K1N3F9C8ZM8G7R8P10G6M1A128、传输层的主要功能是( )。A.定义物理地址B.建立端到端连接C.在终端设备间传送比特流,定义了电压、接口、电缆标准和传输距离等D.将数据从一个主机传送给另一个主机【答案】 BCI7C4Z1D5L8R2C8HT9A9M8T10I
13、2M10P5ZZ6A10V2R9E5C10F429、在Cache和主存构成的两级存储体系中,主存与Cache同时访问,Cache的存取时间是100ns,主存的存取时间是1000ns,如果希望有效(平均)存取时间不超过Cache存取时间的115%,则Cache的命中率至少应为()。A.90%B.98%C.95%D.99%【答案】 DCC2T3S7D8X10G5U2HN5J6Z7B5T2O3B6ZK3M6I4L6G6B5V530、下面算法中,属于非对称密钥加密算法的是(53)。A.DES(Digital Encryption Standard)B.RC2(Rivest Ciphers 2)C.RC
14、5(Rivest Ciphers 5)D.DSA(Digital Signature Algorithm)【答案】 DCA3U1I5B9A6J5B3HJ5Y1C6U5P9Q1R1ZC10N7Y8M5U9D3U131、下面是HTTP的一次请求过程,正确的顺序是()。浏览器向DNS服务器发出域名解析请求并获得结果在浏览器中输入URL,并按下回车键服务器将网页数据发送给浏览器根据目的IP地址和端口号,与服务器建立TCP连接浏览器向服务器发送数据请求浏览器解析收到的数据并显示通信完成,断开TCP连接A.B.C.D.【答案】 ACJ5Q2U7P3G10P10K5HU9P9T3Q3F6A3R5ZN9J10
15、J1O2O6S3H132、电子计算机可分为数字计算机、模拟计算机和数模混合计算机,是按()。A.计算机的用途分类B.计算机的使用方式分类C.信息的形式和处理方式分类D.计算机的系统规模分类【答案】 CCS8N9E1R5I7F3L2HB8L3N2A8U7B2V3ZA6D4U9Q9V6K1O733、(1) 不能减少用户计算机被攻击的可能性。A.选用比较长和复杂的用户登录口令B.使用防病毒软件C.尽量避免开放过多的网络服务D.定期扫描系统硬盘碎片【答案】 DCK7Z3K2G8D2Z10Q2HH3X10Z8Y10G2E10V7ZS1X9A1R7H3R8F934、关于数据库系统的组成成分,下面各项中,最
16、全面的是()。A.数据库、DBMS和数据库管理员B.数据库、DBMS、硬件和软件C.DBMS、硬件、软件和数据库D.数据库、硬件、软件和数据库管理员【答案】 DCI9R9Q4R4K1A7D4HQ10Y1D8I5P8K9G6ZB1J1Q10R9V2J2X935、在命令窗口执行SQL命令时,若命令要占用多行,续行符是()。A.逗号(,)B.分号(;)C.冒号(:)D.连字符()【答案】 DCH5O3R6N6R9V9H9HG6P4K5E8F2T4Y5ZA8A4W9U8S9J6W136、关于程序中断方式和DMA方式的叙述错误的是()。.DMA的优先级比程序中断的优先级要高.程序中断方式需要保护现场,D
17、MA方式不需要保护现场.程序中断方式的中断请求是为了报告CPU数据的传输结束,而DMA方式的中断请求完全是为了传送数据A.只有B.、C.只有D.、【答案】 CCA9F1T1D1X1K9A9HA8C8N2P5A6B8U5ZB5D8U9L9O5N4E737、下面说法正确的是()。A.ROM不用刷新,但集成度比动态RAM高,但断电后存储的信息消失B.半导体RAM信息可读可写,且断电后仍能保持记忆C.静态RAM和动态RAM都是易失性存储器,断电后存储的信息消失D.动态RAM属于非易失性存储器,而静态RAM存储的信息断电后信息消失【答案】 CCL6G3E7T6H6V2K9HE10A6P8E8Z6M8Q7
18、ZL5D6U10L6Z5H8N438、下列关于并行微程序控制器的说法正确的是()。A.现行微指令的执行与取下一条微指令的操作并行B.现行微指令的执行与取下一条微指令的操作串行C.两条或更多微指令的执行在时间上并行D.两条或更多微指令的取微指令操作在时间上并行【答案】 ACB9M10U10G8O9D2O3HN7C8K3Q9W10R9M2ZE10C6C4C8A3Y3H1039、下面的网络管理功能中,不属于性能管理的是( )A.收集统计信息B.维护并检查系统状态日志C.跟踪、辨认错误D.确定自然和人工状况下系统的性能【答案】 CCU1B3S10F7C7W7C2HB2E1U2B5J2R8V9ZB8R3
19、W1I2N8G2X640、一张软磁盘上存储的内容,在该盘(),其中数据可能丢失。 A.放置在声音嘈杂的环境中若干天后B.携带通过海关的X射线监视仪后C.被携带到强磁场附近后D.与大量磁盘堆放在一起后【答案】 CCC3E7A7V1R6Q5A4HU3P7C8A1M6M9Q8ZW2G10G7K4V9P5D541、包过滤防火墙对数据包的过滤依据不包括( )。A.MAC 地址B.源 IP 地址C.源端口号D.目的 IP 地址【答案】 ACB5O7R10O1A9L10H8HD10I10L9B5P10H1B8ZT3B9J4X6W9D8M142、属于网络202.15.200.0/21的地址是()。A.202.
20、15.198.0B.202.15.206.0C.202.15.217.0D.202.15.224.0【答案】 BCD6F8I9K1T4A3N7HS1U9C1A2I6H2S1ZG4H6V10D7E3R2A1043、关联存储器是按()进行寻址的存储器。A.地址指定与堆栈存取方式结合B.地址指定方式C.堆栈存取方式D.内容指定方式【答案】 DCU8K3L9O4W9E5H5HD1W10R9W8D6E4N1ZA10N4B3Z8C5B7F744、相对于ISOOSI的7层参考模型的低4层,TCPIP协议集中协议TCP提供 (3) 数据流传送。A.面向连接的,不可靠的B.无连接的、不可靠的C.面向连接的、可靠
21、的D.无连接的、可靠的【答案】 CCX2K8G1L5Y5H7W10HP10C8Z5Z3J1Z9C3ZW8U1W3Z10Y6D5K745、一个数据库文件中的各条记录()。A.前后顺序不能任意颠倒,一定要按照输入的顺序排列B.前后顺序可以任意颠倒,不影响库中的数据关系C.前后顺序可以任意颠倒,但排列顺序不同,统计处理的结果就可能不同D.前后顺序不能任意颠倒,一定要按照关键字段值的顺序排列【答案】 BCC2J10O5W3L1V1B3HO10W10V1O1Y10W4R8ZZ9R2L3Z8T5O9Q246、在存储数据时,通常不仅要存储各数据元素的值,而且还要存储()。A.数据的处理方法B.数据元素的类型
22、C.数据元素之间的关系D.数据的存储方法【答案】 CCM1N5F4N3G7F7I2HB10G5D9I5R2Z1S8ZK4I6R1P9N9X5J347、(6)不是通信协议的基本元素。A.格式B.语法C.传输介质D.计时【答案】 CCE5G5S2F9Q1W9L10HO3B9X2A2Q4M5N4ZV10U10H6H1E1X7L248、5位二进制定点小数,用补码表示时,最小负数是()。A.0.1111B.1.0001C.1.1111D.1.0000【答案】 DCN4X7S10G6T9A5R1HK10G4G5H3T3S9T7ZV1M3M1P8Z1K5Z349、流水 CPU 是由一系列叫做“段”的处理线路
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 全国 国家电网 招聘 电网 计算机 考试 题库 自测 300 一套 答案 甘肃省 专用
限制150内