2022年全国国家电网招聘(电网计算机)考试题库自测300题及解析答案(黑龙江省专用).docx
《2022年全国国家电网招聘(电网计算机)考试题库自测300题及解析答案(黑龙江省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库自测300题及解析答案(黑龙江省专用).docx(80页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、下列病毒中,属于蠕虫病毒的是(56)。A.Worm.SasserB.Trojan.QQPSWC.Backdoor.IPCBotD.Macro.Melissa【答案】 ACT10I8Q10L10P8W7G2HG6Y8U4I5N7N8Q10ZI2H10I2P2O4R7I42、交互式邮件存取协议IMAP是与POP3类似的邮件访问标准协议,下列说法中错误的是( )A.IMAP 提供方便的邮件下载服务,让用户能进行离线阅读B.IMAP 不提供摘要浏览功能C.IMAP 提供 Webmail 与电子邮件客户端之间的
2、双向通信D.IMAP 支持多个设备访问邮件【答案】 BCN5E5T2D7M3Q8V3HH8F8J10P8Z5B8S5ZQ6C3A7O1Q6S5P93、以下关于OSPF路由协议的说法中错误的是( )。A.OSPF路由协议是一个链路状态路由协议B.OSPF路由协议属于IGP的一种C.OSPF路由协议使用Dijkstra的最短路径优先算法计算路由表D.OSPF路由协议的收敛速度比RIP路由协议更慢【答案】 DCS5K2B9V8J7R5U3HN8K2T2Z9M8F10O7ZH6J7Q4F1C8Q2R54、下列选项中。正确描述了流量控制的是()。A.一种管理有限带宽的方法B.一种同步连接两台主机的方法C
3、.一种确保数据完整的方法D.一种检查病毒的方法【答案】 CCE1P10R1I3R6L2D8HX10A7M7T1O4R4Y8ZW7B5W8Z2X9W4H65、下列选项中读写速度最快的组件是( )。A.寄存器B.内存C.cacheD.磁盘【答案】 ACI10B7T7P7M2K5X7HW7C6D6O10M7Z7A8ZZ6A10X2K9V4N10X96、某计算机主存容量为 64KB,其中 ROM 区为 4KB,其余为 RAM 区,按字节编址,现要用 2K8 位的 ROM 芯片和 4K4 位的 RAM 芯片来设计该存储器,则需要上述规格的 ROM 芯片数和 RAM 芯片数分别是( )。A.1、15B.2
4、、15C.1、30D.2、30【答案】 DCN1I8W8E3I9E5V6HE10G4W9F3A4T2D7ZO8N6B4L8J3J4K87、下面名词解释错误的是( )。A.SQL 结构化查询语言,是一种数据库查询和程序设计语言,用于存取数据以及查询、更新和管理关系数据库系统B.TCP 传输控制协议,TCP 是一种面向连接(连接导向)的、可靠的、基于字节流的运输层(Transport layer)通信协议C.QoS 服务质量,是网络的一种安全机制。QoS 是局域网的一个重要的需求D.STL 标准模板库【答案】 CCX3G3X8I8T5B3T10HX10X8N7F7P10D3K3ZL8Y9M10O5
5、D5T7F98、ARP攻击造成网络无法跨网段通信的原因是 () 。A.发送大量ARP报文造成网络拥塞B.伪造网关ARP报文使得数据包无法发送到网关C.ARP攻击破坏了网络的物理连通性D.ARP攻击破坏了网关设备【答案】 BCL2B3E2M9K1K9C7HN6C4L2I7U7L9A4ZQ6L4O7F6T3Z3F89、设二叉排序树中关键字由11000的整数构成,现要查找关键字为363的结点,下列关键字序列不可能是在二叉排序树上查找到的序列是()。A.2,252,401,398,330,344,397,363B.924,220,911,244,898,258,362,363C.925,202,911
6、,240,912,245,363D.2,399,387,219,266,382,381,278,363【答案】 CCE9L7K7A7V6O9K9HR9C3C2M7Q8H5O2ZV3V1C9X8K6S6S110、操作系统中的作业管理是一种( )A.宏观的高级管理B.宏观的低级管理C.系统刚开始加电D.初始化引导完成【答案】 ACS5I6K5M3B9V3Q5HT7F9U9C3H10Y8T2ZE4X8A6J1X9K9T211、SNMP是简单网络管理协议,只包含有限的管理命令和响应,( )能使代理自发地向管理者发送事件信息。A.GetB.SetC.TrapD.CmD【答案】 CCQ7N1K4V3E3K
7、1K1HG3V6M7R8M1A8J10ZP1G4U4Y9E6I1D112、甲状腺滤泡性腺瘤和滤泡性癌的主要区别为:( )A.包膜浸润B.血管侵犯C.两者均有D.两者均无【答案】 CCY9Q10U7I8I2R4R10HH3O4U3J6R3H9A5ZF2F4V10L8O3L3C1013、以下对ASCII码的描述正确的是( )。A.使用8位二进制代码,最右边一位为1B.使用8位二进制代码,最左边一位为1C.使用8位二进制代码,最右边一位为0D.使用8位二进制代码,最左边一位为0【答案】 DCG2S8G6K2Y10P10Q4HE4R2Y3K4T5Y3J6ZX7Q6Z1W3G6Y1F314、一切皆可连,
8、任何数据之间逻辑上都有可能存在联系,这体现了大数据思维维度中的( )。A.定量思维B.相关思维C.因果思维D.实验思维【答案】 BCA7J9K6P1O10T1W7HK5I2P9I5W1F7M3ZS10T1U7R9J1E4X415、数据库管理系统的工作不包括( )。A.定义数据库B.对已定义的数据库进行管理C.为定义的数据库提供操作系统D.数据通信【答案】 CCL4O3I6X9K9D4R5HR4N10I8D1K9L10P8ZO8Z8R5Q4K6D4C716、事务日志的用途是( )。A.事务处理B.完整性约束C.数据恢复D.安全性控制【答案】 CCG6G7Q1M3S7B6A9HY1G8R7S4C3
9、H3H3ZF10M8Q8I9B2F10B117、下列关于部分函数依赖的叙述中,哪一条是正确的()。A.若XY,且存在X的真子集X,XY,则称Y对X部分函数依赖B.若XY,且对于X的任何真子集X,都有XY,则称Y对X部分函数依赖C.若XY,且存在属性集Z,ZY,P,XZ,则称Y对X部分函数依赖D.若XY,且存在属性集Z,ZY=p,XZ,则称Y对X部分函数依赖【答案】 ACW3T7O7O9Y5T1G2HS6W4W4X9R3H5S9ZA4U4N7X8J7N1F218、下列说法中错误的是()。A.主频为1GHz的CPU运算性能可能强于主频为2GHz的CPUB.衡量用于科学计算的CPU性能的主要指标为M
10、FLOPSC.字长指计算机能直接处理的二进制信息的位数D.主频是指CPU机器周期的倒数【答案】 DCY2K3R8Q6S2S8R7HR5G3N1Y3C2W5W7ZO8H7O5J3L6P9R519、数据库系统中的数据模型通常由( )三部分组成。A.数据结构、数据操作和完整性约束B.数据定义、数据操作和安全性约束C.数据结构、数据管理和数据保护D.数据定义、数据管理和运行控制【答案】 ACI6L8D9G2I2Z8I2HM10V1C4R4T8M4L4ZN3N8V7V8S8U6U520、以太网控制策略中有三种监听算法,其中一种是一旦介质空闲就发送数据,假如介质忙,继续监听,直到介质空闲后立即发送数据,这
11、种算法称为()监听算法。这种算法的主要特点是(请作答此空)。A.介质利用率低,但冲突楷率低B.介质利用率高,但冲突楷率也高C.介质利用率低,但无法避免冲突D.介质利用率高,可以有效避免冲突【答案】 BCU8N8X10A8Q9D1L4HI2X2M8V8W5H5X1ZI1V8C9R2I9K7W121、PC机地址总线的信号状态是()。A.单向双态B.双向三态C.双向双态D.单向三态【答案】 ACY3M9S2Q10E8D6E9HL8O8P6U2L9A3C9ZY4G7B4Z10Q3Y5I222、大数据环境下的隐私担忧,主要表现为( )。A.个人信息的被识别与暴露B.用户画像的生成C.恶意广告的推送D.病
12、毒入侵【答案】 ACT9Z4C7B10T6J8I7HG2Y8M6J10B8I7R4ZW7U7F2P8W8S3W323、下面有关插件的描述错误的是A.浏览器缺少插件可能会导致乱码B.是浏览器另外增加新功能的工具C.常见插件有flah等D.浏览器必须要安装插件【答案】 DCG7Y4I1T4L10J9A5HZ6E10U3V9N1Z8C10ZG10N6G4O10H5J1A824、 计算机中机械硬盘的性能指标不包括()A.磁盘转速及容量B.盘片数及磁道数C.容量及平均寻道时间D.磁盘转速及平均寻道时间【答案】 BCR3H7A6U5U6F3H10HQ6Y7C7L1G9J9R7ZR3L2R10Q7D1X6S
13、725、在以太网帧中,目的地址字段使用的地址长度是A.256位B.128位C.64位D.48位【答案】 DCW2J8O2G3V3A8L3HS1E10T7O4B1P3A7ZS1K1L10Q2P4V5A526、下列数据模型中,数据独立性最高的是()。A.网状数据模型B.关系数据模型C.层次数据模型D.非关系模型【答案】 BCZ2N9T1G2A7N9S7HO1X4H10V6B7T5I9ZK2N1X10G9Y2S8M327、下列有关RAM和ROM的叙述中,正确的是()。.RAM是易失性存储器.ROM是非易失性存储器.RAM和ROM都是采用随机存取的方式进行信息访问.RAM和ROM都可用作Cache.R
14、AM和ROM都需要进行刷新A.仅和B.仅和C.仅,D.仅,【答案】 ACL10F1R10I2E8R5W9HY1B6F7Q3N6B10T3ZI8B6D5R5L9K4V128、关于系统备份方式,下列说法正确的有()。关于Access的描述正确的是()。A.Access是一个运行于操作系统平台上的关系型数据库管理系统B.Access是Word和Excel的数据存储平台C.Access是一个文档和数据处理应用软件D.Access是网络型关系数据库【答案】 ACX10D5C10U6X5Z5M1HL4M8M1S1H3C1C2ZU6X7Q1S3G1N9T629、文件传输协议是( )上的协议。A.网络层B.运
15、输层C.应用层D.物理层【答案】 CCR9K4I7B6T4X8Z10HI7A10H4K10W10Y5C1ZD1J10O4M10V2F4L130、当一台计算机从 FTP 服务器下载文件时,在该 FTP 服务器上对数据进行封装的五个转换步骤是( )。A.比特,数据帧,数据包,数据段,数据B.数据,数据段,数据包,数据帧,比特C.数据包,数据段,数据,比特,数据帧D.数据段,数据包,数据帧,比特,数据【答案】 BCC3Y9W8N3J10L2J5HR5J6J8E2A3K10G10ZW1M3T1S2P10U7B731、Hash 表示用于数据存储的一种有效的数据结构,Hash 表等查找复杂度依赖于Hash
16、 值算法的有效性,在最好的情况下,Hash 表的查找复杂度为( )。A.O(nlogn)B.O(logn)C.O(n)D.O(1)【答案】 DCZ5K3P9Y10I10U6P7HR3B8T9X10A8G5T2ZK5D7P8B6Y2F3Z932、计算机的运算速度通常是指每秒钟所能执行()指令的数目,常用MIPs来表示。A.加法B.减法C.乘法D.除法【答案】 ACO6C9K10J2T5O4B5HS4G8M9N5L5X9I10ZR4P5H10V6F8V8I933、CDMA系统中使用的多路复用技术是()。A.时分多路B.波分多路C.码分多址D.空分多址【答案】 CCO5P9K2D9V9Q6Q6HP5
17、D10D7U4H7U10B2ZN4T6W6O5O5O1L734、癌的肉眼形态,下述哪种可能性最大( )A.结节状B.绒毛状C.火山口状溃疡D.乳头状E.肿块状【答案】 CCA1F1S4G7L7J10R9HH10O9L1H10V9F2T7ZJ10N8S9B2N9M2X635、VPN 的加密手段为( )。A.具有加密功能的防火墙B.具有加密功能的路由器C.VPN 内的各台主机对各自的信息进行相应的加密D.单独的加密设备【答案】 CCR3Q3A6U5I8S8U10HS3X8Q1Z7I8U5P7ZQ1L9I1Z5L7S3M736、IPv4首部最长为()字节A.20B.40C.60D.80【答案】 CC
18、S3E2G3L10K1G9O4HX5T9W10Q10I8V6I6ZU6U1O5J6W8P6A1037、包过滤防火墙防范的攻击不包括(51)。A.来自特定主机的攻击B.针对特定端口的攻击C.夹带在邮件中的病毒攻击D.对服务器的DoS攻击【答案】 CCN2U3Z7Q3X9Q9K10HI7V6B8S10N4M8L4ZX7F2E7H5T8R9A538、DNS资源记录AAAA表示的是( )。A.将DNS域名映射到IPv4的32位地址中B.将DNS域名映射到IPv6的128位地址中C.规范资源记录,允许多个名称对应同一主机D.域名服务记录,指明该域名由那台服务器来解析【答案】 BCK3E5S6W9O5H9
19、F7HS1U1F4P10E4K3Q5ZE7Z10W5Q8G8L9W339、在地址 )。A.网页文件B.操作系统下的绝对路径C.网站根目录下的相对路径D.不具备实际意义,只是作为填充用途【答案】 CCX3L4O10B9X1K7D9HM5U1V8C8L9I3B8ZY1M5J9G3I3G5B740、设n、m为一棵二叉树上的两个结点,在中序遍历时,n在m前的条件是()。A.n在m右方B.n是m祖先C.n在m左方D.n是m子孙【答案】 CCC5H2Z3I3P5G1J1HT3J8N2H9A5H5A2ZA6O4V4O8B8R1S241、计算机所能识别并执行的全部指令的集合,称为该计算机的()。A.指令系统B
20、.软件C.二进制代码D.程序设计系统【答案】 ACK2B3G1I7Q4Q10B9HB1X9B10R8Z4A1Q6ZA2X4S7R2J5T6I242、以下措施不能防止计算机病毒的是( )。A.保持计算机清洁B.先用杀病毒软件将从别人机器上拷来的文件清查病毒C.不用来历不明的 U 盘D.经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件【答案】 ACC9L10R4B5S6Y1A9HV2D1B8K3F3D2Z10ZQ2O9A1L5V3D3B1043、真正安全的密码系统应是(57)。A.即使破译者能够加密任意数量的明文,也无法破译密文B.破译者无法破译密文C.密钥有足够的长度D.破译者无法
21、加密任意数量的明文【答案】 ACX6I2Z10Q4B5W6R3HY7N10W9O7Y5P10K1ZX8B7B2S2M2J1A644、下列选项中,()不属于LAN的特性。A.高容错率B.短距离C.高数据速率D.低误码率【答案】 ACF10Y7B6T10Z6O9Y7HO8S6I5U10L3R9E1ZM5B9G6W6B8A1M845、在数据库系统中,保证数据及语义正确和有效的功能是()。A.存取控制B.并发控制C.安全控制D.完整性控制【答案】 DCR6X7C2W9H9O10U4HK4W2M9F1M8I4Z7ZJ3A10F10F1J5H3E446、逻辑运算10011011=()。A.1001B.10
22、11C.1101D.1100【答案】 BCX9K4Y6F8P5P1L1HO4G2R6I9A6O6D6ZN7M6Y4T2E4D10Y747、系统总线中地址线的功能是( )。A.用于选择主存单元B.用于选择进行信息传输的设备C.用于指定主存单元和 I/O 设备接口电路的地址D.用于传送主存物理地址和逻辑地址【答案】 CCT6K2V7V1A2Q8E9HW9C2V2G8Y3R10C6ZB5I6Z4R3N3V7S648、下列关于局域网的描述中,正确的一条是( )。A.局域网的数据传输率高,数据传输可靠性高B.局域网的数据传输率低,数据传输可靠性高C.局域网的数据传输率高,数据传输可靠性低D.局域网的数据
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 全国 国家电网 招聘 电网 计算机 考试 题库 自测 300 解析 答案 黑龙江省 专用
限制150内