2022年全国国家电网招聘(电网计算机)考试题库自测300题含答案解析(国家).docx
《2022年全国国家电网招聘(电网计算机)考试题库自测300题含答案解析(国家).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库自测300题含答案解析(国家).docx(80页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、区分局域网(LAN)和广域网(WAN)的依据是( )。A.网络用户B.传输协议C.联网设备D.联网范围【答案】 DCS10D7L4Q7K10A8F10HZ6Z6J3S6V9W6H1ZB4R10W1S8I7P6T32、使用Sniffer可以接收和截获信息,在非授权的情况下这种行为属于_。A.网络监听B.DoS攻击C.木马攻击D.ARP攻击【答案】 ACJ8H3U3F9R4C10A5HY10K6C3N4W9D6A10ZO4O5M9V2A5C10V73、某定点机字长8位(含1位符号位),现该机中一个寄存器的
2、内容为43H,则将其算术左移一位、算术右移一位的结果分别为()。A.86H,21HB.结果出错,21HC.结果出错,AIHD.未给出机器数形式,无法判断【答案】 BCG8Z3D4M7P8H10K6HP9P8K1Q1R8A5V3ZE8E10V8W4K4R8H94、某人的电子邮箱为 Rjspks,对于Rjspks和的正确理解为(2) ,在发送电子邮件时,常用关键词使用中,(3) 是错误的,采用的协议是(4) 。若电子邮件出现字符乱码现象,以下方法中(5) 一定不能解决该问题。A.SNMPB.SMTPC.POP3D.FTP【答案】 BCR8K1F3W9Q4E2J8HN8F2U7Y3L1Y3R10ZF
3、10V2B10L3L4V7S75、电子邮件通常使用的协议有_(8)_。A.SMTP和POP3B.SMTP和RMONC.RMON和SNMPD.SNMP和POP3【答案】 ACQ5Z8L3O2M2S7N5HE8Y10F6J5O6G5I10ZR4R5I2K7W8J7H56、动态 RAM 比起静态 RAM 的主要优点是( )。A.速度快B.数据不易丢失C.集成度高D.控制简单【答案】 CCS6L8G6S4T9G8A7HJ9I3D7A9R7O6L2ZY10N8S10S3B1X5Z17、2 个 VLAN 连接需要用到( )设备。A.集线器B.路由器C.交换机D.中继器【答案】 BCZ9A5D6K9K8O5
4、I1HB2W9W8I10K6O1L5ZE9N6G6X1N10H10H28、ISO定义的网络管理功能中,_的功能包括初始化被管理对象、更改系统配置等。A.配置管理B.故障管理C.性能管理D.安全管理【答案】 ACN1D7V3Z9N8P7L9HV5Q4C3P5C4J3E2ZH10Q1K10G2V4H3K39、采用了虚拟存储器的计算机系统中,逻辑地址与物理地址相比()。A.两者位数相等B.逻辑地址位数多C.物理地址位数多D.无法判断【答案】 BCT4D9V8C3C3A4F8HF5J8W4C7Q3F2D5ZS2D1I10U7S1M6S410、下列选项中,不属于CPU的组成部分的是()。A.指令寄存器B
5、.指令译码器C.地址寄存器D.地址译码器【答案】 DCE1J10W7Y9Z2R9U10HK6G10M3Q4K5R10M10ZI9W4W4L8L9E3Z711、当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( )。A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS 攻击【答案】 BCP9R1L10Y3X9Y9A1HG6Y10D10P7X3U8D2ZN1C8Y3W7D10H6D812、以太网 10Base-T 中物理层采用的编码方式为( )。A.非归零反转B.4B5BC.曼彻斯特编码D.差分曼彻斯特编码【答案】 CCE2B4L4Y5V2E8X8HN8I2M10L
6、9U4B10S2ZD1C8W2N7H2F1G413、指令系统中采用不同寻址方式的目的主要是()。A.实现程序控制和快速查找存储器地址B.降低指令译码难度C.缩短指令长度,扩大寻址空间,提高编程灵活性D.可以直接访问主存和外存【答案】 CCX3I5V4X1I7Q8U7HS4A7W2F3G9Y9Q8ZC7G3V9A5X3L5W614、分组交换不具有的优点是( )。A.传输时延小B.处理开销小C.对数据信息格式和编码类型没有限制D.线路利用率高【答案】 ACN4A10X6E1U7J4W8HU5O8D1D9G1H5Q9ZH6E8T6W7O8B6O1015、扩展操作码是( )。A.操作码字段外辅助操作字
7、段的代码B.操作码字段中用来进行指令分类的代码C.指令格式中的操作码D.一种指令优化技术,不同地址数指令可以具有不同的操作码长度【答案】 DCQ10V3Y5L5F3J9R3HE9Q10I7H1X2G1K8ZW10G6D2W7P6I8V616、子程序调用指令执行时,要把当前程序计数器 PC 的内容存到( )。A.通用寄存器B.堆栈C.指令寄存器D.数据缓冲器【答案】 BCG4A3A4U10L1G9B10HY5Q6N2I2L3Y4T10ZM10Z8W1J9I4J2Y117、设相对寻址的转移指令占两个字节,第1个字节是操作码,第2个字节是相对位移量(用补码表示)。每当CPU从存储器取出第1个字节时,
8、即自动完成(PC)+1PC。若当前PC的内容为3008H,要求转移到3000H,则该转移指令第2字节的内容应为()。A.08HB.09HC.F7HD.F6H【答案】 DCT7W1C2Y4S1C2Y3HN2A7U10A3X3X10G9ZF2C6W9S5M5P9Y418、下列关于关系操作的叙述中,哪一条是错误的()。A.关系操作是用对关系的运算来表达查询要求的方式B.关系操作的对象和结果都是集合C.关系操作的能力可以通过代数方式和逻辑方式来表示D.关系操作通过关系语言实现,关系语言的特点是高度过程化【答案】 DCU2G4Q7L7X6O3P7HT4Z6H2V10W2I3H6ZO6M6U8G3S6Y6
9、H319、中断发生时,由硬件更新程序计数器 PC,而不是由软件完成,主要是为了( )。A.能进入中断处理程序并正确返回源程序B.节省内容C.提高处理机的速度D.使中断处理程序易于编址,不易出错【答案】 CCQ10Z2M3L2G7J5Y4HE6T10F5G8T1X7D5ZX6S7I7E6Z1J3I820、IPv4 首部的最小长度为()字节A.5B.20C.40D.128【答案】 BCZ8I7B4B8O5J4M3HW8G2R3E8M3N1T10ZH9R9M7K9S3G2C721、当一进程运行时,系统可基于某种原则,强行将其撤下,把处理器分配给其他进程,这种调度方式是( )。A.中断方式B.查询方式
10、C.非剥夺方式D.剥夺方式【答案】 DCC1N10H4Q5W3W4S8HL5D4P10C9Y7Z3W8ZR6W4C6L1P6H8A822、实现虚拟存储器的理论基础是程序的()理论。A.局部性B.全局性C.动态性D.虚拟性【答案】 ACO5J4A2R7E7R3Q1HD7E4I6C5B7P1Y5ZD2Q5V10N7K2U3L523、最佳适应算法的空白区是( )。A.按大小递减顺序排序的B.按大小递增顺序排序的C.按地址由小到大排列的D.按地址由大到小排列的【答案】 BCU1Q5V6F9G6T4U5HS8F1G5M8O1N3Q9ZR5D7A3U4H2W1Q324、缺氧初期心排血量增加的机制是A.心率
11、加快B.心肌收缩力增强C.静脉回流增加D.呼吸运动增强E.心肌耗氧量增加【答案】 ACI10C7M9R9S7O9H7HW5O3X3G8P5M6K2ZQ6T1Y1U2S7R6N525、在同步通信中,一个总线周期的传输过程是()。A.先传送数据,再传输地址B.先传送地址,再传输数据C.只传输数据D.只传输地址【答案】 BCS5C6M2F6K9E5O1HD6O5G4K10Y2W1R1ZP7C1U4R2H2D8M826、当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( )。A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS 攻击【答案】 BCZ2I6W2P9N10C
12、9R6HB10X8G1B4F10K1I8ZJ3B4J1B7K9W4V927、计算机中,实现计算机与外部设备之间数据交换速度最快的是( )。A.无条件传送B.程序查询C.中断D.DMA方式【答案】 DCM4Y3W4Z7I10A1K2HO7O6Z9H10K6Q5F1ZK1V8T7R9C8G2Y328、数据库的( )是指数据的正确性和相容性。A.安全性B.完整性C.并发控制D.恢复【答案】 BCW5F6B9S8T9F3I10HJ8I6P2H6B8L4U9ZG6X5Q2W3L4F6K829、当定点运算发生溢出时,应( )A.向左规格化B.向右规格化C.发出错误信息D.舍入处理【答案】 CCH9E1Y7
13、O7L9Z5M5HM2L6K10D6A3E10T8ZS6C6V4Y1M4Q7B930、有关肿瘤免疫的描述,错误的是A.免疫功能低下的患者容易发生恶性肿瘤B.体液免疫起主要作用C.恶性肿瘤可以破坏宿主的免疫功能D.癌组织内大量淋巴细胞浸润是预后较好的指标E.肿瘤特异性抗原是肿瘤细胞独有的抗原【答案】 BCA6Y4G10K9Y4O9I9HN6Y9C8G9G9U4F4ZI10M7T3Q6C6N6P831、设数据传输速率为 4800bps,采用十六相移键控调制,则调制速率为( )。A.4800 波特B.3600 波特C.2400 波特D.1200 波特【答案】 DCB1G9J1L3D8N3D7HW6R
14、2W9Y3M3M10B10ZD9T6F2J2Y10V7Z532、使用CIDR技术把4个C类网络158.15.12.0/24、158.15.13.0/24、158.15.14.0/24和158.15.15.0/24汇聚成一个超网,得到的网址是()。A.158.15.8.0/22B.158.15.12.0/22C.158.15.8.0/21D.158.15.12.0/21【答案】 BCN4R10U4J4P6G6S7HN8F5S4A5U3Q2T4ZM4B8R4D7Y6H8Z533、如果在网络入口封锁了TCP和UDP端口21、23和25,下面哪种应用可以访问该网络(23)。A.FTPB.DNSC.SM
15、TPD.Telnet【答案】 BCV9L8J1L5Q3B8L6HQ1M4Y3E3S4I6D5ZK5F2S4J7V4Q6M1034、对某一个任意程序,虚拟存储器的主存替换算法中命中率最高的是()。A.LRU算法B.LRU算法十FIFO算法C.FIFO算法D.不一定【答案】 DCK7W4X10M10Z9E4R3HF1Y1M4Y3M5V4U2ZU8Z10W6Q4N8L2L135、改变路由信息、修改 Windows NT 注册表等行为属于拒绝服务攻击的( )方式。A.资源消耗型B.配置修改型C.服务利用型D.物理破坏型【答案】 BCH4G10C6S9H1R10A2HB7N2C10S1X10K5R2ZX
16、1L1J2G4T9O6R336、在应用程序开发中,从源代码到可执行文件,需要经过四个步骤,将汇编代码转变为机器可以执行的指令的过程称为( )。A.预编译B.编译C.汇编D.链接【答案】 CCB9O10N5K7Y5V4R3HO1D2M5S8E5N2A4ZF6O8I5M4E1L2Y1037、在OSI/RM中,负责路由选择的协议层是()A.数据链路层B.网络层C.表示层D.应用层【答案】 BCO2Z3V1M1E5Y1K2HS5C1M5Z3K9M4R7ZI7I7W3X7S8C1G238、设一个顺序有序表 A1:14中有 14 个元素,则采用二分法查找元素 A4的过程中比较元素的顺序为( )。A.A1,
17、A2,A3,A4B.A1,A14,A7,A4C.A7,A3,A5,A4D.A7,A5 ,A3,A4【答案】 CCM4C10T6V4A4R8P8HD7P7I10D9V4W1X8ZS10L5P4F8U5J9L739、利用 RFID、传感器、二维码等随时随地获取物体的信息,指的是( )。A.可靠传递B.全面感知C.智能处理D.互联网【答案】 BCD8R6H7V7P4P4S2HL5L6U5W10Z5Y3J8ZM3J4C9H9V2F1Y1040、下列叙述中正确的是()。A.数据库系统中,数据的物理结构必须与逻辑结构一致B.数据库设计是指设计数据库管理系统C.数据库技术的根本目标是要解决数据共享的问题D.
18、数据库是一个独立的系统,不需要操作系统的支持【答案】 CCG1P2Q10O9Q4X6X5HV5L8C10X10E9J3I9ZC8W8D2R7G4O9B341、在IPV4地址结构中,C类地址的网络号由3个字节组成,其中首字节的高3位固定为()。A.101B.100C.110D.111【答案】 CCA6D3C9Z5F6Z2D9HF3N4M7F1G10V8W1ZA4Y5X3J10P7C7W542、在微程序控制中,把操作控制信号编成()。A.微指令B.微地址C.操作码D.程序【答案】 ACK1V3M2N9V5U9A10HJ3L7W4Y7E2R8W6ZX1B10T2J8N1J2Y343、在Windows
19、中,要打开命令提示窗口,可在运行框中输入( )。A.cmdB.mmcC.metricD.exe【答案】 ACA10J10C6T9H9D7J2HU10G8R9L8X8U8X9ZZ2M6U6Z2S3L1Q244、组织损伤后,由其邻近的健康细胞分裂增生完成修复的过程( )A.再生B.分化C.增生D.化生E.机化【答案】 ACQ5Z5I6Q6S9U7M5HM8T2H1N5U6H8T4ZF4M5L3W9O8J10A145、在三种集中式总线控制中,()方式对电路故障最敏感。A.链式查询B.计数器定时查询C.独立请求D.无正确选项【答案】 ACT2Y9U2G8X9D9X4HT3D6O10H2D8E9Y10Z
20、H10I3L2F7O10Q8Y246、区分局域网(LAN)和广域网(WAN)的依据是( )。A.网络用户B.传输协议C.联网设备D.联网范围【答案】 DCR7V5L10B8G7U1Y9HR6B10I3G10T5J4L5ZT6J2E6M8D10M3T147、浮点数溢出的条件是()。A.阶码最高位有进位B.结果尾数溢出C.阶码溢出D.尾数规格化后阶码溢出【答案】 CCR3D9H1C7S2X8F1HE3Q8X3I10F1O4A8ZM3J6L10J8I4M9C448、邮件客户端软件使用( )协议从电子邮件服务器上获取电子邮件A.SMTPB.POP3C.TCPD.UDP【答案】 BCK8A10B1P5G
21、2G10O3HS5H3K1U8R3D2W8ZV2M9M5T3N1B4K249、某机中,设备号小的主设备在总线判优时具有较高的优先级,其总线判优方式可能是()。A.链式查询方式B.计数器定时查询方式C.独立请求方式D.以上都有可能【答案】 DCL7H8O7N6X2N8C5HD1A7Y7S1J3H5X4ZG9R6S5A8V4B6C950、主机、外设不能并行工作的方式是下面哪项( )。A.中断方式B.DMA 方式C.程序查询方式D.通道方式【答案】 CCG6M7W6K6A5J1H4HY8V9Q10R8S3M3A6ZQ4Z2R8B10T2L6V651、什么是 KDD( )。A.数据挖掘与知识发现B.领
22、域知识发现C.文档知识发现D.动态知识发现【答案】 ACR1C4A4L7X5T2Y7HS8V1U4C2L8K5Q5ZQ3P5I5P1I7V1Q352、下面()不属于特殊矩阵。A.对角矩阵B.三角矩阵C.稀疏矩阵D.对称矩阵【答案】 CCL10O10A2X5L7T10D2HM7Q10T1Q5F2P3G10ZL10Z1A5O2A9B5P653、下列存储设备中,读写最快的是( )。A.cacheB.ssdC.flashD.硬盘【答案】 ACC5Q9R8V8V6X3J8HQ6M3C7R9Z1O5Z4ZK7R8S6Y3P9K5V554、以下与数据的存储结构无关的术语是( )。A.循环队列B.链表C.哈希
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 全国 国家电网 招聘 电网 计算机 考试 题库 自测 300 答案 解析 国家
限制150内