2022年全国国家电网招聘(电网计算机)考试题库通关300题附有答案(江西省专用).docx
《2022年全国国家电网招聘(电网计算机)考试题库通关300题附有答案(江西省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库通关300题附有答案(江西省专用).docx(79页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。该特性属于计算机病毒的( )特征。A.自毁性B.可触发性C.破坏性D.传染性【答案】 CCP8R9L6A5M1U1G9HA3Y2Q3J3T1U7A4ZX5Z1G5M2X7K8B92、可以采用静态或动态方式划分VLAN,下列属于静态方式的是()。A.按端口划分B.按MAC地址划分C.按IP地址划分D.按协议划分【答案】 ACV7X9Q1M3H3C1G9HN1I9F6Y5K4A3F6ZG6F9S1H10M4G9I63、已
2、知二叉树的前序序列为ABCDEFG,中序序列为DBCAFEG,则后序序列为()。A.DCBAFGEB.DCBFGEAC.DCBFEGAD.DCBGFEA【答案】 BCG4F7X5C5I6M9D3HX10Y9N4P1J6U4L4ZP2R10V4B5H4H8D24、设有一个二维数组Amn,假设A00存放位置在644(10),A22存放位置在676(10),每个元素占一个空间,问A33存放在什么位置?脚注(10)表示用10进制表示。()A.678B.688C.692D.696【答案】 CCE1W5R5Y5K2E7I9HW9K4A5C5F9S5Y1ZP1Y4Z6X7C2W1U75、在指令系统的各种寻址
3、方式中,获取操作数最快的方式是( )。A.直接寻址B.立即寻址C.寄存器寻址D.间接寻址【答案】 BCX3D7G5M2V7L5E3HW5Y4T1T10I1J8A5ZB4W1X9W8M6I4A66、在一棵度为3的树中,度为3的结点个数为2,度为2的结点个数为1,则度为0的结点个数为()。A.4B.5C.6D.7【答案】 CCT3H3T3R8M8M7B5HJ10I8A7W7Y3A8E4ZL9I4Z4T7V8T2H77、下列不符合有关炎症介质描述的是A.可引起发热和疼痛B.具有趋化作用C.不引起组织损伤D.可由细胞释放E.可由体液释放【答案】 CCB6U4X3R6P10Z2S4HR3F8H9T10L
4、5B5Z6ZL7A5A5U9K1P7F28、能接收到目的地址为202.117.115.7/29的报文主机数为( )个。A.0B.1C.6D.7【答案】 CCP6U8M8E5F8A4E3HI3X3P7K9O2V10U9ZB3R1X9H5A3T8I89、要在页面中实现单行文本输入,应使用( )表单。A.textB.textareaC.selectD.list【答案】 ACB8Q10R10D9W3C5F8HF1Y8T2E1K10N7C7ZL2Z7B2U5Z2D1C410、( )反映数据的精细化程度,越细化的数据,价值越高。A.规模B.活性C.关联度D.颗粒度【答案】 DCZ1H2H4F4X8E7P6
5、HM5J5Y9C9G3I3I2ZL2Q1O7R3O5O9L211、设有5000个元素,希望用最快的速度挑选出前10个最大的,采用()方法最好。A.希尔排序B.归并排序C.快速排序D.堆排序【答案】 DCL7V4M6E1C6O6L10HW7K7I8N4L6Z10C6ZF5D2N8P9B5O2E512、有关中断的论述不正确的是()。A.CPU和I/O设备可并行工作,但设备间不可并行工作B.可实现多道程序、分时操作、实时操作C.对硬盘采用中断可能引起数据丢失D.计算机的中断源,可来自主机,也可来自外设【答案】 ACT2Y5N2H7G5G4W7HH2K3F8O10V1S9Z1ZA8Z4O2X10I8F
6、5C1013、下列域名中哪个不属于顶级域名( )。A.comB.govC.cnD.mail【答案】 DCM2E4C5R9W5P8E2HJ10M8F2S5Q1T3I2ZK1G3E9A8I5Q8P414、一台 10M 的集线器连接了 5 台 PC,PC 机均安装了 100M 网卡,每台 PC 能分配到的带宽最大为( )。A.10MB.2MC.20MD.100M【答案】 BCM6G1R9R6N7B6C5HS10L7U5H4S6T2X7ZP4A9S6J10F3V9T115、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。A.目标B.代理C.事件D.以上三项都是【答案】 DCX5K3A7Y
7、9K6E6T9HF1N1P6W3J1B3B1ZE2H9B4Q8U9V5X316、二叉排序树中,最小值结点的()。A.左、右指针均为空B.左、右指针均不为空C.左指针一定为空D.右指针一定为空【答案】 CCT8B3B3P10S7Y8P4HS9P7I9B3Q10A10I6ZO5F7Q10N1P3I1P117、设某单总线LAN,总线长度为1000m,数据率为10Mb/s,数字信号在总线上的传输速度为2C/3(C为光速),则每个信号占据的介质长度为()m。当采用CSMA/CD(非IEEE用802.3标准)访问方式时,如只考虑数据帧而忽略其他一切因素,则最小时间片的长度为()s,最小帧长度是()位。A.
8、5B.10C.20D.50【答案】 CCK2X1H4G4Z6B9V10HJ9F9E10R3R6Z2N9ZA4H3Q6S3D4B8W318、在概念模型中的客观存在并可相互区别的事物称( )。A.实体B.元组C.属性D.节点【答案】 ACO6W10V3Z1R3F4M1HE9S6V5D3T8Q5E5ZN5Y4F7U10F8E4Q1019、执行二进制算术加运算11001001+00100111,其运算结果是()。A.11100101B.10111010C.11101111D.11110000【答案】 DCV9J4N3U3P9X5H9HA2D3D3Z6R8W2W2ZA6W1H1X7S6O5N320、操作
9、控制器的功能是()。A.产生时序信号B.从主存取出一条指令C.完成指令操作码译码D.从主存取出指令,完成指令操作码译码,产生有关的操作控制信号【答案】 DCU5H1H1R8Z9H10M3HG7Q9H3J7Z10F6Z2ZC5Y4N8M7E8E2X421、某二叉树中序序列为A,B,C,D,E,F,G,后序序列为B,D,C,A,F,G,E,则前序序列是()。A.E,G,F,A,C,D,B.E,A,C.B,D,G,FD.以上都不对【答案】 BCG9D1I9O7Q10G7I10HB7V5R8A8Z3P1L6ZU5A4P4B5V10S8H522、浮点数溢出的条件是()。A.阶码最高位有进位B.结果尾数溢
10、出C.阶码溢出D.尾数规格化后阶码溢出【答案】 CCO1V3B5C7G6C3S5HG8S10G2S8N3Z9C10ZR8M6X2Q6J4K4X723、在ISO OSI/RM参考模型中在数据链路层将数据加上头标和尾标封装成_( )_后发送到物理层;在物理层数据以bit形式发送到物理线路。 A.数据段B.数据报C.数据帧D.报文分组【答案】 CCK6V9Z7U3C5G1T4HB7A7X5B6H7C1O4ZD10U2Y3T2M10O3P724、在TCP/IP协议体系结构中,网际层的主要协议为( )A.IPB.TCPC.HTTPD.SMTP【答案】 ACC10U1V4G1M9J8Z3HJ8N7W1C4
11、P3I5Z8ZC2B10D5T8D2V8U125、SNMP 属于OSI/RM 的( )协议。A.管理层B.应用层C.传输层D.网络层【答案】 BCN5T9Z10S8S3H2Q3HV2S2J1C7F7R10K6ZL3L10D4X6E7R8I326、常见的内存由()构成,它用电容存储信息且需要周期性地进行刷新。A.DRAMB.SRAMC.EPROMD.Flash ROM【答案】 ACT1X7H3W4J5N9K7HT4B6A1V3W5Y5J3ZI9Z10A8T8L9F3A1027、使主机从外部获取信息的设备称为()。A.输入设备B.外部设备C.外部存储器D.输出设备【答案】 ACO6T1J1P3S6
12、T10Y6HT6K4Z8D8Q2S6F6ZK6R10Y2Y2Y8U1R728、规范化理论是关系数据库进行逻辑设计的理论依据。根据这个理论,关系数据库中的关系必须满足:其每一属性都是( )。A.互不相关的B.不可分解的C.长度可变的D.互相关联的【答案】 BCM3B10D1T4E1T9O3HA4E3A6V1V4I5G10ZB4I8T1B5O3D3W329、深度优先遍历类似于二叉树的( )。A.先序遍历B.中序遍历C.后序遍历D.层次遍历【答案】 ACA7L4O6B2T5X1O6HX9Z5C6I9T1P6J1ZC10F2D4S8H10R2P1030、某机器字长 32 位,其中 1 位符号位,31
13、位数值位,原码表示。如果表示定点整数,其最大正整数是( )。A.+(231-1)B.+(230-1)C.+231D.+231【答案】 ACP1T1L1V4W5K6V1HB1C10Y4T2U7Q8S6ZL10M1X1O6O9W8W731、关于虚拟局域网,下面的描述中错误的是( )。A.每个VLAN都类似于一个物理网段B.一个VLAN只能在一个交换机上实现C.每个VLAN都形成一个广播域D.各个VLAN通过主干段交换信息【答案】 BCV10J3A2G5T8L7W10HY6C10I9D4T5C10M3ZW3G6D2K2K5V2T332、一条指令必须包括()。A.时间和信息B.信息和数据C.操作码和地
14、址码D.以上都不是【答案】 CCX10R1N9N5U7C5H10HN9F5V1O10J2W5Y3ZR9W3T5H6I2W2H433、设输入序列是1、2、3、n,经过栈的作用后输出序列的第一个元素是n,则输出序列中第i个输出元素是()A.n-1-iB.n-iC.n+1-iD.不能确定【答案】 CCM6V8M4M1W8O3B4HK6W7T8D4S1Y2R5ZO8J3E6E8Y3Y8G634、静态链表中指针表示的是()。A.内存地址B.数组下标C.下一元素地址D.数组地址【答案】 BCF10W2K2P9L6O5S4HE3Z6O8A5Y2O5E4ZR1A8Z2D8Z8V10G435、CPU的控制总线提
15、供()。A.数据信号流B.存储器和I/O设备的时序信号和控制信号C.来自I/O设备和存储器的响应信号D.B和C【答案】 DCF1D9N4S5G2Z1Q5HP4Q9X3M8A6O8E9ZF2A7U7L4P2R9B1036、血栓对机体的不利影响不包括A.心瓣膜变形B.阻塞血管C.栓塞D.堵塞血管破口E.广泛性出血【答案】 DCS5E2D3Z2V5X4V8HF9O7L8Z10L10U6U7ZL5R7J8C4G6R1C637、虚拟存储技术是( )。A.补充内存物理空间的技术B.补充相对地址空间的技术C.扩充外存空间的技术D.扩充输入输出缓冲区的技术【答案】 BCM3O3T5T4N2P1U10HJ2I5
16、F3V10T6D9E2ZW3P7Q8M10Y8F9E938、关于主键约束,以下说法错误的是()。A.允许空值的字段上可以定义主键约束B.可以将包含多个字段的字段组合设置为主键C.一个表中只能设置一个主键约束D.允许空值的字段上不能定义主键约束【答案】 ACY1M9E8J10Q1X8P7HR8P10C2M4J4L7U5ZZ8X3G3F7F7B4B239、为了确定下一条微指令的地址,通常采用断定方式,其基本思想是( )A.用程序计数器 PC 来产生后继续微指令地址B.用微程序计数器 PC 来产生后继微指令地址C.由设计者指定,或者由设计者指定的判别字段控制产生后继微指令地址D.通过指令中指定一个专
17、门字段来控制产生后继微指令地址【答案】 CCE6C1Z2N5M7H1Y6HC2T4T7J3M5F2K3ZC10S6M6R2H2I10B540、5位二进制定点小数,用补码表示时,最小负数是()。A.0.1111B.1.0001C.1.1111D.1.0000【答案】 DCG2U7K1V7Q10K9I5HO3S6S9T3F8U2C3ZO9F5N10K3F7Z9I941、 韧带样纤维瘤的病理特点不包括:( )A.病变由成熟的脂肪细胞构成B.肿瘤压迫破坏横纹肌组织C.肿瘤切除后复发率高D.瘤内可查见异型性的脂肪母细胞【答案】 DCT10E9W3A9V2Z10D7HD4C2Y7K10Y9V10R8ZC8
18、L5G2H1T6B2X642、现有4个子网202.189.240.0/24、202.189.242.0/24、202.189.248.0/24和202.189.252.0/24汇聚成一个超网,得到的地址是( )。A.202.189.240.0/18B.202.189.240.0/19C.202.189.240.0/20D.202.189.240.0/21【答案】 CCK10K1P3S10L10Z4B8HD5J4S6B4L8D5C10ZF9I9I1E3W8I6O1043、要保证数据库的数据独立性,需要修改的是()。A.三层之间的二级映象B.三层模式C.模式与外模式D.模式与内模式【答案】 ACK
19、5E8G3Q4M5N5O1HK6N9V5F6C10L4S6ZM1O6H10R9Q4G7O244、计算机应用最广泛的领域是( )。A.科学计算B.信息处理C.过程控制D.人工智能【答案】 BCJ4J4V5N10J1X2K8HH4X6M6F9C7L10N2ZX2G8I5K8M3B8D245、数据库管理系统能实现对数据库中数据的查询、插入、修改和删除等操作,这种功能称为( )。A.数据定义功能B.数据管理功能C.数据操纵功能D.数据控制功能【答案】 CCX4P1B2M10N1O4I7HZ9L7U1W3U10H9K4ZV10G8H2Z6S6D1T1046、SMTP协议的下层协议为_。A.ARPB.IP
20、C.TCPD.UDP【答案】 CCQ4R4R4E3Q2P9A4HW4R1E3Y9L7K9N5ZN1S1S6U8D4A8O247、下列网络设备中,能够抑制网络风暴的是( )。A.仅和B.仅C.仅和D.仅【答案】 DCE2B9J9N8O3J4T6HC4D7T7G2T1H1U8ZJ9V7K9X1S5F5D948、 CSMA/CD是在IEEE 802.3中制定的访问控制方式,其中的CSMA指的是(43),CD指的是(44),当侦听到冲突时,采用(45)继续侦听,发现冲突后采用的退避算法是(46)。A.呼叫设备B.激光唱盘C.冲突检测D.码分【答案】 CCG1O2O4B6D1Q9T5HZ9Y5M7J8Y
21、8F5O5ZW7K4Q1H2Y8H7J949、支持动态地址再定位的寻址方式是()。A.变址寻址B.直接寻址C.基址寻址D.间接寻址【答案】 CCY8S3V2E8A1K6S2HX8J1T1R6K7D4L10ZL5C6N9Y4Q4C9S750、一个作业的完成要经过若干加工步骤,这每个步骤称为( )。A.作业流B.子程序C.子进程D.作业步【答案】 DCL9E3J9R3Y3T10S3HI7F8J7B3K10D8W8ZG6D10X6D1G1G10U951、浮点数加、减运算过程一般包括对阶、尾数运算、规格化、舍入和判溢出等步骤。设浮点数的阶码和尾数均采用补码表示,且位数分别为5和7位(均含2位符号位)。
22、若有两个数x=27*29/32,y=25*5/8,则用浮点加法计算x+y的最终结果是()。A.001111100010B.001110100010C.010000010001D.发生溢出【答案】 DCE10K1V3L9I1X8Y1HA3A9W1P1R6P5G9ZO8N2R5N4T4M8H452、ISO/OSI参考模型的哪个协议层使用硬件地址作为服务访问点? (24)。A.物理层B.数据链路层C.网络层D.传输层【答案】 BCN4I4L8Z5W8R10Q7HO7Z9Z5G2M6Q6V9ZR6S9D10W7H1Q6F553、ISO定义的网络管理功能中,( )的功能包括对网络系统资源吞吐率、使用率、
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 全国 国家电网 招聘 电网 计算机 考试 题库 通关 300 附有 答案 江西省 专用
限制150内