2022年全国国家电网招聘(电网计算机)考试题库深度自测300题附解析答案(山西省专用).docx
《2022年全国国家电网招聘(电网计算机)考试题库深度自测300题附解析答案(山西省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库深度自测300题附解析答案(山西省专用).docx(79页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、电子邮件地址test中等com代表用户邮箱的( )A.国内互联网机构B.国内商业机构C.商业机构D.国家政府机构【答案】 CCT1N3J1M8F10M4I8HJ9O9S3G10V4Z2G4ZR9A5H10X9R6Q3Q12、异步控制常用于()作为其主要控制方式。A.在单总线结构计算机中访问主存与外设时B.组合逻辑控制的CPU控制中C.微机的CPU控制中D.微程序控制器中【答案】 ACW2D5Q7C4V9Q4Q9HE9M1V7Y10D10F2M4ZK1X7L9T6A3S8G43、在 PC 机所配置的显示
2、器中,若显示控制卡上刷新存储器的容量为 1MB,则当采用 800600 的分辨率模式时,每个像素最多可以有( )种不同颜色。A.256B.65536C.16MD.4096【答案】 BCI10S9I10P4O9R9T1HW10K6G4D8X7S8F6ZM7C7S4T3R3M10K64、下面有关插件的描述错误的是A.浏览器缺少插件可能会导致乱码B.是浏览器另外增加新功能的工具C.常见插件有flah等D.浏览器必须要安装插件【答案】 DCE5P9M1R9U2H6K5HN10I8J8S6J7M8B9ZN4R5J10X6M4V2H35、按所从事的业务性质区分,市场中间组织可分为( )。A.商业性中间商、
3、代理性中间商、为产品分销提供便利的服务机构B.商业性中间商、非盈利性中间商、政府派出机构C.商业性中间商、非商业性中间商、分销渠道D.盈利性机构、非盈利性机构、代理商【答案】 ACN3T7V9U9Q1E6G5HL8O2P1T5A4Y5B9ZU7Y5K10S1Q10X1G106、在互联网中,各种电子媒体按照超链接的方式组织,通常使用( )来描述超链接信息。A.HTMLB.XMLC.SGMLD.VRML【答案】 ACQ5M5L6C7U5C1C2HC1L10P2X10Y2I4E5ZP5Z2L2E5X10O5Y87、两个字符串相等的充要条件是( )。A.两个字符串的长度相等B.两个字符串中对应位置上的
4、字符相等C.同时具备 A 和 B 两个条件D.以上答案都不对【答案】 CCK2A8J6T7O10J8H2HL8F8J9S8I2V2P7ZX4J10U2T4V5K4L98、 CSMA/CD是在IEEE 802.3中制定的访问控制方式,其中的CSMA指的是(43),CD指的是(44),当侦听到冲突时,采用(45)继续侦听,发现冲突后采用的退避算法是(46)。A.呼叫设备B.激光唱盘C.冲突检测D.码分【答案】 CCG2G6T7S8V7L9C1HA7H10T7J2H7L2I3ZO2V10D5J1Y6T8R69、数据库设计包括需求分析、概念结构设计、逻辑结构设计、物理结构设计等阶段,其中“E-R模型到
5、关系模型转换”属于数据库设计的()。A.需求分析B.概念结构C.逻辑结构设计D.物理结构设计【答案】 CCQ4O5K4F3R5H9Y3HH3H10Y7J5O8D3I9ZN5V7W3N5H3O4A810、4个16kb/s的信道通过统计时分复用到一条主干线路,如果该线路的利用率为80%,则其带宽应该是( )kb/s 。A.64B.80C.128D.160【答案】 BCV8O6Y9I6T9Q3B4HE3T1H9J7V3I10D5ZY4F4W8S2O6R2G611、数据总线的宽度由总线的( )定义。A.物理特性B.功能特性C.电气特性D.时间特性【答案】 ACW2K3C5T6G2L5X5HO4P8N2
6、R9V1E9I5ZC3A5X2T8S6N5P512、为什么及时更新ARP表非常重要?_。A.可以测试网络链路B.可以减少广播的数量C.可以减少管理员的维护时间D.可以解决地址冲突【答案】 BCS9F2H2T3P10K10P10HN1R8N3N8O1T6S2ZF6F8S10C6A6I5E413、在电子邮件系统中,客户端代理(48)。A.发送邮件和接收邮件通常都使用SMTP协议B.发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协议C.发送邮件通常使用POP3协议,而接收邮件通常使用SMTP协议D.发送邮件和接收邮件通常都使用POP3协议【答案】 BCD7F4C2H5R4I9E8HN5X8
7、R8V10B9B3J3ZY9L6U2L10L4I10J114、计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。该特性属于计算机病毒的( )特征。A.自毁性B.可触发性C.破坏性D.传染性【答案】 CCR2J4M1L1U4F9O8HQ8S4U2O3S5Y10E1ZR9O6W1I7A9X1V415、寄存器间接寻址方式中,操作数处在( )。A.通用寄存器B.内存单元C.程序计数器D.堆栈【答案】 BCZ9I2Q10X3O9B5Y10HS6E5A5Q1F5I9W4ZA2K6B8U9J2P9Y1016、主机、外设不能并行工作的方式是()。A.程序查询方式B.中断方式
8、C.通道方式D.以上都不正确【答案】 ACH9U2O9K4W6B5B3HM1R8B1I2L6K8T7ZR2G10U7D3V1Q1E417、系统总线是指( )。A.运算器、控制器和寄存器之间的信息传送线B.运算器、寄存器和主存之间的信息传送线C.运算器、寄存器和外围设备之间的信息传送线D.CPU、主存和外围设备之间的信息传送线【答案】 DCX5J2Q4B5E1G7Q10HS4K8I8I7N8M6J8ZC7W5K5J10R3P5E918、HDLC常用的操作方式中,只能由主站启动的是()。A.异步平衡模式B.非平衡异步响应模式C.非平衡正常响应模式D.A,B,C都可以【答案】 CCN2P1D5C1K
9、9Z4D5HW5U10O9V6G3D5L6ZV6O6E2O3D1T5L219、计算机所能识别并执行的全部指令的集合,称为该计算机的()。A.指令系统B.软件C.二进制代码D.程序设计系统【答案】 ACF5T4I7C9F7Q1U5HU7U4O3S9T7E10R7ZZ10S4T2C2I1T7Q220、所谓网络安全漏洞是指( )。A.用户的误操作引起的系统故障B.系统软件或应用软件在逻辑设计上的缺陷C.网络硬件性能下降产生的缺陷D.网络协议运行中出现的错误【答案】 BCF9U2Y5U3W8E6B2HA8W7Q9S7D1Y6U5ZV3N3E1A3X7R6M721、一张软磁盘上存储的内容,在该盘(),其
10、中数据可能丢失。 A.放置在声音嘈杂的环境中若干天后B.携带通过海关的X射线监视仪后C.被携带到强磁场附近后D.与大量磁盘堆放在一起后【答案】 CCN5G8H2N2K8I10W10HZ6Q5B2D3U3T5X4ZY2U2Q8A9K4N6I322、常见的数据模型有3种,它们是()。A.字段名、字段类型和记录B.层次、关系和网状C.环状、层次和关系D.网状、关系和语义【答案】 BCW8O7T7O2G7X9G3HO5V6Z3P3F1F7Q3ZW10L7B8P7T3V9P723、在Windows 7中关于SNMP服务的正确说法包括()。在默认情况下,User组有安装SNMP服务的权限在“打开或关闭Wi
11、ndows功能”页面中安装SNMPSNMP对应的服务是SNMP Service第一次配置SNMP需要添加社区项A.B.C.D.【答案】 ACY4D1R6K2I7S9H3HQ10T4P5B5H10Q1I6ZC4X7O9V6J9N5P124、关系模式的任何属性()。A.不可再分B.命名在该关系模式中可以不唯一C.可再分D.以上都不是【答案】 ACH1Y1J6A4R2Y3J1HD10H2A4R4I8F4V9ZI8F2X5A4U8Y4D125、下列关于虚拟存储器的说法,比较正确的是()。A.访主存命中率随存储容量增加而提高B.更换替换算法能提高命中率C.在主存命中率低时,改用堆栈型替换算法,并增大主存
12、容量,可提高命中率D.访主存命中率随页面大小增大而提高【答案】 CCU1V8L7T8A4V4E2HB5K3P8O2Q6Y10S9ZZ7G8L2E9H1V6M926、网络通过( )来区别不同的应用程序?A.ipB.tcpC.udpD.端口【答案】 DCE10A3H8B9J4A1N6HH8H3S8A9E5Q4Y7ZS6B7X1V3P4Z1S927、外存储器中的信息应被读入(),才能被CPU处理、。A.ROMB.运算器C.RAMD.显示器【答案】 CCH8C2B8L3V4H2T2HU9B2H1U8W9B9P9ZY10B5A4R4L9R6P928、冯诺依曼机工作方式的基本特点是()。A.多指令流单数据
13、流B.按地址访问并顺序执行指令C.堆栈操作D.存储器按内容选择地址【答案】 BCA5I6F6G6J2M9F9HP5X2Y3K5Z3F10G1ZB3P2P10K6J1M7G529、计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。该特性属于计算机病毒的( )特征。A.自毁性B.可触发性C.破坏性D.传染性【答案】 CCF5Z8T7B7D2J1D6HZ1H1V8F2C5P1G2ZT8A9O1S8H10K8I930、在关于二地址指令的描述中,正确的是()。A.指令的地址码字段存放的一定是操作数B.指令的地址码字段存放的一定是操作数地址C.指令的地址码字段存放的一定
14、是寄存器号D.运算结果通常存放在其中一个地址码所提供的地址中【答案】 DCE7X5B6R8Z4G3J8HY8E5T1D4Z10N10U5ZB10Q8J8S4P7J4S131、在下列存储器中,哪种速度最快()。A.磁盘B.磁带C.主存D.光盘【答案】 CCC4P7R5D2O8D7M7HT4S1N8P7P8N1C7ZU6L5A8B8E8Q1K232、子网掩码中“1”代表( )。A.主机部分B.网络部分C.主机个数D.无任何意义【答案】 BCP8J8M6S3K2M4M5HN7C1D8O1O3Q1Q1ZC8V10H7A2V1E6R433、一个分页存储管理系统中,地址长度为 32 位,其中页号占 8 位
15、,则页表长度是A.2 的 8 次方B.2 的 16 次方C.2 的 24 次方D.2 的 32 次方【答案】 CCO6K6J7S1E8B2D9HY8U9O5P3B8C5R8ZU9S3X9E1B6P2J834、设有一组记录的关键字为19,14,23,1,68,20,84,27,55,11,10,79,用链地址法构造散列表,散列函数为H(key)=keyMOD13,散列地址为1的链中有()个记录。A.1B.2C.3D.4【答案】 DCD2P4Q6U1F6K9N1HE1C6I5N5K7K9T1ZS4K5N3I1X10D4D435、下面术语中,与数据的存储结构无关的是()。A.循环队列B.栈C.散列表
16、D.单链表【答案】 BCH6O7Q1Z7A2B10R4HK6N4E9I7Q10X10P5ZZ7R9V4Y7F7Y9I336、在TCP/IP 协议体系结构中,不可靠的传输层协议为( )。A.UDPB.TCPC.ICMPD.SMTP【答案】 ACU3Z6F6Q2O2F9L10HC4W7F6Z9Z6R5W2ZC8I1P9R9U1W5Q737、如果客户机收到网络上多台 DHCP 服务器的响应,它将( )DHCP 服务器发送IP地址租用请求。在没有得到 DHCP 服务器最后确认之前,客户机使用(请作答此空)为源IP地址。A.255.255.255.255B.0.0.0.0C.127.0.0.0D.随机生
17、成地址【答案】 BCJ7D1W10L8F3B7Z2HX5X7G10R2M9V6D6ZT5T7F10P7F7S5T638、一个循环队列Q最多可存储m个元素,已知其头尾指针分别是front和rear,则判定该循环队列为满的条件是()。A.Q.rear-Q.front=mB.Q.real!=Q.frontC.Q.front=(Q.real+1)%mD.Q.front=Q.rear%m+1【答案】 CCX1T4V4F7T8K7B8HB6Q7C10L9D4R7Z3ZL9K3Z5M5A9U6M539、下列关于1NF的叙述中,哪条不正确()。A.满足1NF中的关系可以包含复合属性B.满足1NF中的关系不可以
18、包含复合属性C.满足1NF的关系称为规范化关系,否则称为非规范化关系D.不满足1NF的数据库模式不能称为关系数据库【答案】 ACG2U10T10F7Y8L4D1HL7Y5P5V10I2N1I9ZN3Q8Y6E8T8G8L1040、设指针变量p指向双向链表中节点A,指针变量s指向被插入的节点X,则在节点A的后面插入节点X的操作序列为()A.p-right=s;s-left=p;p-right-left=s;s-right=p-right;B.p-right=s;p-right-left=s;s-left=p;s-right=p-right;C.s-left=p;s-right=p-right;p
19、-right=s;p-right-left=s;D.s-left=p;s-right=p-right;p-right-left=s;p-right=s;【答案】 DCG10D6M8Z3O4N5D3HT9S6C4U5N4A4O1ZU1E9Z5P7I6C3C141、用于将模拟数据转换为数字信号的技术是( )A.PCMB.PSKC.ManchesterD.PM【答案】 ACL2N3G2K6X7O5N4HS3W10V5C6D3B4V1ZU9F8O7A10Z10D6L742、虚拟设备是靠( )技术来实现的。A.通道B.缓冲C.SPOOLingD.控制器【答案】 CCD4V2I9P8L7F5B2HS7Q2
20、X10K2O1T10P6ZZ1D7B6W1S1H8H643、 CSMA/CD是在IEEE 802.3中制定的访问控制方式,其中的CSMA指的是(43),CD指的是(44),当侦听到冲突时,采用(45)继续侦听,发现冲突后采用的退避算法是(46)。A.呼叫设备B.激光唱盘C.冲突检测D.码分【答案】 CCA4Q6T6A2D6W10N8HO4D3T10O10L9E1Q1ZH3M6H10L7K3M10X544、以下路由策略中,依据网络信息经常更新路由的是( )。A.静态路由B.洪泛式C.随机路由D.自适应路由【答案】 DCK8U1A9E4O7X3Q5HC5Y6Q7C1Y9L8Z8ZB4E4A6W8Y
21、7Y9I945、从E-R模型向关系模式的转换是数据库设计的哪一个阶段的任务()。A.逻辑结构设计B.物理结构设计C.需求分析D.概念结构设计【答案】 ACG10I6D10X5M2Y7V8HR3K1D9N1G8I6Z5ZU5S9Y1X7X9G1X246、若某数x的真值为-0.1010,在计算机中该数表示为1.0110,则该数所用的编码方法是()。A.原码B.补码C.反码D.移码【答案】 BCU1G1Z8W8G2X8O4HL9U3I1Q1R1G6E8ZK8N9Q6X2T6F6V547、微型计算机的内存编址方式是()。A.按字长编址B.CPU型号不同而编址不同C.按二进制位编址D.按字节编址【答案】
22、 DCY2Y8G5N7P6J8P8HP3I6C5O3A7Z7O10ZG5R8M2X2D2X8B648、某浮点机字长8位,尾数和阶码都采用补码形式,且远算过程中数符和阶符都采用双符号位,基数为2。则浮点加减运算过程中,当出现下列哪种情况时,需要左规?()A.尾数相加后,数符为“01”B.尾数相加后,数符为“10”C.尾数相加结果为“00.1xxxxxx”D.尾数相加结果为“11.1xxxxxx”【答案】 DCJ6J1G8U10L9M6L5HG1B9Z4J7F2I5C1ZE5K3G1L8I1H6O1049、以下哪个字段可以建立索引()。A.逻辑型B.备注型数据C.日期型D.OLE对象类型【答案】
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 全国 国家电网 招聘 电网 计算机 考试 题库 深度 自测 300 解析 答案 山西省 专用
链接地址:https://www.taowenge.com/p-65087401.html
限制150内