2022年全国国家电网招聘(电网计算机)考试题库自测模拟300题(夺冠系列)(辽宁省专用).docx
《2022年全国国家电网招聘(电网计算机)考试题库自测模拟300题(夺冠系列)(辽宁省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库自测模拟300题(夺冠系列)(辽宁省专用).docx(79页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、若一组记录的关键码为(46,79,56,38,40,84),则利用快速排序的方法,以第一个记录为基准得到的一次划分结果为()。A.38,40,46,56,79,84B.40,38,46,79,56,84C.40,38,46,56,79,84D.40,38,46,84,56,79【答案】 CCQ2U6G5F10K10C3K3HM6S10W8L1L10G8A8ZS8H7W2Y5X4H1E62、浏览器的地址栏中输入,默认使用的协议是( )。A.HTTPB.HTTPSC.WEBD.POP【答案】 BCN4Y3
2、D3I3Q3I10M6HI5R4D8S9Q2R5D10ZO2I2V1C5P3K5T23、路由信息协议OSPF 是一种基于( )的动态路由协议。A.距离矢量B.链路状态C.随机路由D.路径矢量【答案】 BCV10J8D1D9L1H2J6HF8R9B2W6T4S8T1ZT7N7T9K5Y7E3X54、IaaS 计算实现机制中,系统管理模块的核心功能是( )。A.负载均衡B.监视节点的运行状态C.应用 APID.节点环境配置【答案】 ACQ5B5M1U2A9S1X2HS2Z9O4U2K9X3S3ZT9R3L1C1N5K10S35、()方式对实现程序浮动提供了支持。A.变址寻址B.相对寻址C.间接寻址
3、D.寄存器间接寻址【答案】 BCR1E7P10A2J8M8O9HX6S7G8Z1A2Z3G6ZK9Q6Z2Q7O6O8J96、在以太网中,采用粗同轴电缆的长度限制在500m,为了扩充总线长度,在物理层上可以采用的最简单的方法是使用()。A.ModemB.路由器C.网桥D.中继器【答案】 DCW9Q9N10W8D6R5V1HD3B4L4J6O3J5Q6ZX1T10R7A5K1P3H77、设有1000个无序的元素,希望用最快的速度挑选出其中前10个最大的元素,最好选择()方法。A.冒泡排序B.快速排序C.堆排序D.基数排序【答案】 CCC8V2S5M6A5N3V3HV6K2H2F2Q4L1J4ZA
4、7L9E8P4B10Q3H48、IPv6地址由多少比特组成?_A.32B.48C.64D.128【答案】 DCH8O1J2H4H6C5N5HM4A3O10X7B6T9B6ZK4B7V2E2R7E8V109、ARP攻击造成网络无法跨网段通信的原因是 () 。A.发送大量ARP报文造成网络拥塞B.伪造网关ARP报文使得数据包无法发送到网关C.ARP攻击破坏了网络的物理连通性D.ARP攻击破坏了网关设备【答案】 BCF10O9A1E10E4L6W3HH5O4B7R4M2Z9L1ZR2E1Q9X2R3D9K710、在微机系统中,外设通过()与主板的系统总线相连接。A.计数器B.寄存器C.适配器D.设备
5、控制器【答案】 CCM10B1L6B2C8E5J2HR6I2U3H10N10H3H4ZQ6Z6F2D5O6R3L611、关系模式的任何属性()。A.不可再分B.命名在该关系模式中可以不唯一C.可再分D.以上都不是【答案】 ACH3D4K7T4Y3K8I2HN6O10S6W6N8Q8Z2ZZ9M6Z4M6N10R8Z212、运输结构是指各种运输方式内外部的各个方面的构成和联系。所谓内部是指( )。A.各种运输方式之间的构成比例B.各种运输方式内各个环节的构成比例C.运量在各种运输方式间的分配比例D.各种运输方式内各环节的运量分配比例【答案】 BCQ6M6L10S10K10F6X3HT4Q10K1
6、0L4G10X2D8ZG2D9Y4H5S1C3N213、基于TCP/IP的互联网服务中,IP协议提供主机之间的()分组传输服务。A.可靠的面向连接的B.不可靠的面向连接的C.可靠的无连接的D.不可靠的无连接的【答案】 DCN4C7H1P9Y8T8V6HK9Z4K3K4W4A8C8ZO7E3C6N7W4M10K314、以下关于差分曼彻斯特编码的说法中错误的是( )。A.差分曼彻斯特编码属于一种双相码B.中间电平只起到定时的作用,不用于表示数据C.信号开始时有电平变化则表示0,没有电平变化则表示1D.信号开始时有电平变化则表示1,没有电平变化则表示0【答案】 DCT10T3V10Y8N6R5Z1H
7、P9L10F9H4T6Q4C1ZY4W10B3J6G2X5T515、补码除法中,根据()上商0。A.余数为负B.余数的符号与被除数的符号相同C.余数的符号与被除数的符号不同D.余数的符号与除数的符号不同【答案】 DCV6P4Y1L10J4X8A7HF7R5Q5J10T10V8P7ZT2J5U4Z5D2B4P516、多发生于女性青年的霍奇金淋巴瘤是A.结节硬化型B.淋巴细胞为主型C.混合细胞型D.淋巴细胞消减型E.弥漫纤维化型【答案】 ACX5I6H3C6E8B10C4HV10I5F8J7G5O4J6ZJ9H7N9F10O1O5O917、以下对ASCII码的描述正确的是( )。A.使用8位二进制
8、代码,最右边一位为1B.使用8位二进制代码,最左边一位为1C.使用8位二进制代码,最右边一位为0D.使用8位二进制代码,最左边一位为0【答案】 DCL4X2C4G5V2M3N6HS10R3Z8O5J5B3J5ZI1Q7P5S2A10O2G1018、( )反映数据的精细化程度,越细化的数据,价值越高。A.规模B.活性C.关联度D.颗粒度【答案】 DCD3V10E4X7E4F10J9HF4E5C8D6W4W3V10ZU5Z6Y9E6W7F7Z519、逻辑运算10011011=()。A.1001B.1011C.1101D.1100【答案】 BCE3L1U9E8K2P5Y9HN8M3N4M5G9I2B
9、7ZF5F8M8Q10D8M4L220、如果某一进程获得除 CPU 外的所有所需的运行资源,经调度,分配给它 CPU,该进程将进入( )。A.就绪状态B.运行状态C.等待状态D.活动状态【答案】 BCN6U9G10P2Z9Q4U1HH1W4W9U1J1C9J7ZT8E3T6I7P9C7U321、在 windows 中,使用tracert命令可以追踪中间经过的路由,为了加快追踪速度,一般带上参数( )可以在追踪的时候不解析域名。A.-dB.-hC.-jD.-w【答案】 ACT10S5M10J7S4U2Q5HK2D9B9F2S10L10E6ZS2Q5X7R3F1B3J722、在Windows 系统
10、中,要查看 DHCP 服务器分配给本机的 IP地址,使用( )命令A.ipconfig/allB.netstatC.nslookupD.tracert【答案】 ACF8J6D7L1V1U3D10HT1F1M3Y1M2D9Y8ZR2C6X4E1Z10P3R223、用 SPOOLing 系统的目的是为了提高( )的使用效率。A.操作系统B.内存C.CPUD.I/O 设备【答案】 DCV1R3V8I9S3R4S1HI6C9B8U5P3T4G3ZI9J3D5K1M7C10V624、在SQL语言中,删除数据库中表的命令是()。A.DELETEB.DROPC.REMOVED.CLEAR【答案】 BCU3A
11、2Y6T4X1A2S5HQ1W9N6A9Y4Y6P3ZG6F5Q4N3T3P9D825、下列各项影响硬盘性能的一个最不重要的因素是?A.转速B.寻道速度C.接口速度D.单碟容量【答案】 CCG6M3O3W7L8D8H7HR8X3I9A2F1K9D5ZV5L6S5W5C1H9G726、数据库的并发控制,完整性检查,安全性检查等是对数据库的( )A.设计B.保护C.操纵D.维护【答案】 DCE6V1P9D6J10N5I7HF3U3G3Y7N7O1M4ZI5P8B4D8I4H7P327、在ISO的OSI模型中,提供流量控制功能的层是 (1) ;A.(1)1、2、3层,(2)4层 (3)3层 (4)端
12、到端 (5)第2层B.(1)2、3、4层(2)4层 (3)3层(4)端到端(5)第2层C.(1)3、4、5层(2)4层 (3)4层(4)端到端(5)第3层D.(1)4、5、6层(2)2层(3)4层(4)点到点(5)第3层【答案】 BCQ2D2F6C9X9U6P6HP9A6D1E7L10J10I8ZT9Q10Y8L1V5K1P928、一条指令必须包括()。A.时间和信息B.信息和数据C.操作码和地址码D.以上都不是【答案】 CCW5W2L4N2F4Q4N9HJ1X4H10J9D10Q7D7ZJ3T4H3L3Z4Z7V629、用二维表结构表示实体以及实体间联系的数据模型称为()。A.网状模型B.层
13、次模型C.关系模型D.面向对象模型【答案】 CCN8E4C4Y1N7R7V5HW7B8K10B2K10G10X3ZY1I2D9W1O10B1E530、对数据库物理存储方式的描述称为( )。A.内模式B.外模式C.概念模式D.逻辑模式【答案】 ACF3D2R8E5J8U6W9HS8M8W2B8K4K6N8ZM8W2S5N3P7P5O731、字段标题是()的别名。A.窗体B.表C.字段类型D.字段【答案】 DCJ5S3Q10Q6U4N5X4HT2J3X6F8H8T4X6ZQ2N8V2V9J1Q5H532、变址寻址和基址寻址的有效地址形成方式类似,但( )。A.变址寄存器的内容在程序执行过程巾是不能
14、改变的B.基址寄存器的内容在程序执行过程中是可以改变的C.在程序执行过程中,变址寄存器的内容不能改变而基址寄存器的内容可变D.在程序执行过程中,基址寄存器的内容不能改变而变址寄存器的内容可变【答案】 DCA2L9Q9L5P4O1O9HH9D3Z7A6T3X9W8ZW8U3Q6U1J4O7B533、常用的距离矢量路由协议是()。A.BGP4B.ICMPC.OSPFD.RIP【答案】 DCD3L4P2I5E7U2I7HG3O4H5E3E6M10Y1ZH2E5I8L10M6G4H834、计算机感染病毒的可能途径之一是( )。A.从键盘上输入数据B.随意运行外来的、未经反病毒软件严格审查的优盘上的软件
15、C.所使用的光盘表面不清洁D.电源不稳定【答案】 BCZ5Q1Z1C8Y9E9P6HE3X6S6H1V2U5W1ZT3L4I7W2Q9J8U135、在关于报表数据源设置的叙述中,以下正确的是()。A.只能是表对象B.可以是任意对象C.只能是查询对象D.可以是表对象或查询对象【答案】 DCO2G6R2F6S6N6L1HS2B7R7Z2E4T1J1ZD6X2O9C1Q4R2J936、属于网络202.15.200.0/21的地址是()。A.202.15.198.0B.202.15.206.0C.202.15.217.0D.202.15.224.0【答案】 BCA4D7I4I1R6V7B5HQ3V4L
16、8N7S9R4U2ZN4W1R4I5R7F9N137、ARP攻击造成网络无法跨网段通信时可以使用 () 命令清除受攻击影响的ARP缓存。A.arp -sB.arp -dC.arp -allD.arp -a【答案】 BCX2E7O4O3I3X5U6HJ7F3T10F6E1V3D1ZZ1R9O2M9Z5I3S138、由于关系模式设计不当所引起的删除异常指的是( )。A.应该删除的数据不能删除B.未经授权的用户对数据进行了删除操作C.数据删除过程中发生了故障D.不该删除的数据被删除【答案】 ACK2D10R8H8R1R5Z4HJ2U4M4Y10D10R8M6ZM1Z6Z2H4T9D9O839、在计算
17、机系统中,打印机属于:A.感觉媒体B.存储媒体C.传输媒体D.显示媒体【答案】 DCH8P9G10Z2D8U1K3HI9P8A7P10P2X7Q9ZO6F6N2B7P6U8V940、拒绝式服务攻击会影响信息系统的( )。A.完整性B.可用性C.机密性D.可控性【答案】 BCP2H7J1E1Y5W6O8HN6H10B7Y1A9C8C10ZD2F1C3X9G10B4P641、以下说法中错误的是()。A.与DRAM相比,SRAM的集成度低,存取速度快B.PC机的主存储器常由DRAM构成C.RAM需要刷新,且断电后信息会丢失D.ROM是一种非易失性存储器,断电后仍可保持记忆【答案】 CCP5E4I8L
18、6U9F5H5HO7K5G1S9K1T1L3ZX6J1N10X4N6X7R142、在定点运算器中,无论采用般符号位还是单符号位,必须有()。A.译码电路,它一般用与非门来实现B.编码电路,它一般用或非门来实现C.溢出判断电路,它一般用异或门来实现D.移位电路,它一般用与或非门来实现【答案】 CCA4S4E10U9I10B10Y7HO1A10N10Z4Q1K4D1ZU3S2R5F8T7R3T543、为了保证操作系统本身的安全,()是必须加以保护的。A.从内核模式转换到用户模式B.从存储操作系统内核的空间读取数据C.从存储操作系统内核的空间读取指令D.打开定时器【答案】 DCA8A7Y1C6T3Y
19、6Z3HE1V8N3S6V4V5L5ZG5U4A1O5M8M7Z344、以下说法正确的是()。A.BIG5码是一种简体汉字的编码方案B.按照国家标准,中文字符在计算机内采用双字节表示C.中文字符在计算机内采用ASC码表示D.中文字符的输入与在计算机内采用的编码是一致的【答案】 BCW9K10M9A9F10N9D4HD9O8L9C5A6J9V7ZC6Z8Q9L6L7C1W945、我们所说的个人台式商用机属于()A.巨型机B.中型机C.小型机D.微型机【答案】 DCK5C6P1I3N4Q7M8HZ1J2M9P7O7G7Q2ZD7R3K4U2S9O2C546、下列排序方法中,最坏情况下比较次数最少的
20、是( )。A.冒泡排序B.简单选择排序C.直接插入排序D.堆排序【答案】 DCK10C8I1F6N4C1Q1HP3P2A9F3W9R6H2ZD6L5X10R5P9Y7F347、数据库系统的体系结构是()A.两级模式结构和一级映象B.三级模式结构和一级映象C.三级模式结构和二级映象D.三级模式结构和三级映象【答案】 CCW8C6F10I5P6V8J7HM10L2D2I5P6U7O5ZY6N6B7T7Z8A4M948、下列叙述中正确的是()。A.数据库系统中,数据的物理结构必须与逻辑结构一致B.数据库设计是指设计数据库管理系统C.数据库技术的根本目标是要解决数据共享的问题D.数据库是一个独立的系统
21、,不需要操作系统的支持【答案】 CCC7W9V6V5X8M10I5HD8D5H9Q1B5C7S3ZN9R2P4C8E2P7H449、网络中某用户只能接收但不能发送Email,此时管理员应检查( )。A.Email服务器是否与网络连通B.连接客户端与Email服务器之间的路由器端口的访问控制列表是否进行了deny SMTP设置C.连接客户端与Email服务器之间的路由器端口的访问控制列表是否进行了deny any设置D.连接客户端与Email服务器之间的路由器端口的访问控制列表是否进行了deny pop3设置【答案】 BCJ9N1Q9E1Q10O5I8HB6U8P1V6A3H5I6ZL5V6A8
22、K6E10Y9V1050、PPP 是面向( )的协议。A.比特B.字符C.字D.数字【答案】 BCJ1I3V9C5R7S9O4HK2O10Y4R2R2M1D3ZW1P10K2V8A6D1I751、计算机能够直接识别()。A.十进制数B.二进制数C.八进制数D.十六进制数【答案】 BCE9E3C4B4D9I9E5HU3Q7J10T5G1A10J4ZC3Y6D6D5U10Q3Q852、常见的网络协议簇有( )。A.TCP/IPB.TELNETC.IPX/SPXD.NETBEUI【答案】 ACD10E8N9N6D9E3Y7HI7S8G10Y10W4U8C2ZQ9K10H3B10V5G1Z1053、甲
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 全国 国家电网 招聘 电网 计算机 考试 题库 自测 模拟 300 夺冠 系列 辽宁省 专用
链接地址:https://www.taowenge.com/p-65087793.html
限制150内