2022年全国国家电网招聘(电网计算机)考试题库高分预测300题有精品答案(广东省专用).docx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《2022年全国国家电网招聘(电网计算机)考试题库高分预测300题有精品答案(广东省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库高分预测300题有精品答案(广东省专用).docx(80页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、当出现拥塞时路由器会丢失报文,同时向该报文的源主机发送( )类型的报文A.TCP请求B.TCP响应C.ICMP请求与响应D.ICMP源点抑制【答案】 DCS3P5J9F6O7P10U8HR1D1Z9C1L7L2M8ZF8J4N7T9D6L6X72、当B属性函数依赖于A属性时,属性A与B的关系是()。A.一对多B.多对一C.多对多D.以上都不是【答案】 DCT3W9I6A8E10K1V4HA10J5E1W4M3N2E2ZX10U1J5X5R10A2Q103、当我们采用 255.255.255.0 作为子
2、网掩码时,说明此网络中终端的台数至多( )。A.255 台B.254 台C.0 台D.128 台【答案】 BCW6L2M10U5E10U10A9HW8P4P5H3Q8I10I3ZI8P9C1A10I8J10N74、设数组 Data0.m作为循环队列 SQ 的存储空间,front 为队头指针,rear 为队尾指针,则执行出队操作的语句为( )。A.front=front+1B.front=(front+1)% mC.rear=(rear+1)%mD.front=(front+1)%(m+1)【答案】 DCM8F4X1P3C10H5A3HP6H9R2U3G7S7G9ZX3Z10T3F2K9S4H1
3、05、文件系统的主要组成部分是( )。A.文件控制块及文件B.I/O 文件及块设备文件C.系统文件及用户文件D.文件及管理文件的软件【答案】 DCG9B8W6G5Z3O1D6HY4S6M9U7I5T10U5ZM10S5F7P7Z10Q9D16、设计一个判别表达式中左右括号是否配对出现的算法,采用()数据结构最佳。A.线性表的顺序存储结构B.队列C.线性表的链式存储结构D.栈【答案】 DCC5I7B6V8P3U10U9HU3Z5A10H1I6V9Y5ZZ3H10M1T5X3X2V67、下列四种排序中()的空间复杂度最大。A.堆排序B.冒泡排序C.插入排序D.归并排序【答案】 DCZ2M2V10Y
4、5K10X7M3HJ3H9T2A4E5L4M1ZZ7S10K8D2Z10L5Z78、下面关于二分查找的叙述正确的是( )。A.表必须有序,表可以顺序方式存储,也可以链表方式存储B.表必须有序且表中数据必须是整型,实型或字符型C.顺序也能二分法D.表必须有序,而且只能从小到大排列【答案】 DCF8W4O1A9B10S5K8HJ8H5O10T10C1B2S10ZD3F7F7U3A7L9B39、采用了虚拟存储器的计算机系统中,逻辑地址与物理地址相比()。A.两者位数相等B.逻辑地址位数多C.物理地址位数多D.无法判断【答案】 BCK9S8W3J7K9O8I6HV3X2U4G9U7A5S10ZQ6A9
5、K5R2G4T1K1010、数字签名首先产生消息摘要,然后对摘要进行加密传送。产生摘要的算法是( ),加密的算法是(请作答此空)A.SHA-lB.RSAC.DESD.3DES【答案】 BCG1R8A9O6M1Q8M7HC4I3Z7J9M4C3C10ZF10N8D4Z6K5J8Z411、下列哪一条不是数据库查询处理中所涉及的活动()。 A.将语法分析树翻译成关系代数表达式B.在查询所涉及的属性上建立索引,以提高查询速度C.为关系代数表达式中的每一个操作符选择具体的实现算法D.对用SQL这样的数据库语言表达的查询语句进行分析,形成语法分析树【答案】 BCO10U9C10A5O8J5S7HH6K7P
6、8I9M4K8K7ZG5J4W2B4H7S5A1012、RIP 协议通过路由器之间的( )计算通信代价。A.链路数据速率B.物理距离C.跳步计数D.分组队列长度【答案】 CCD8F4Q8O3E4F1O3HI5Z5E7G1Z10I1U2ZA8Z9F6V8H1T1T713、一地址指令中为了完成两个数的算术运算,除地址码指明的一个操作数外,另一个常需采用( )。A.堆栈寻址方式B.立即寻址方式C.隐含寻址方式D.间接寻址方式【答案】 CCO10C5F8E6K5Y2I10HR8R4J3P3Y6Y10A8ZZ10B1D6V9B7Y1Q314、学校每台计算机使用固定的 IP 地址上网,数学组的计算机不能上
7、网,前去检查,检测 IP 地址是否联通的命令是( )。A.arpB.netstatC.PingD.Inconfig【答案】 CCP10Y4P2A2B4I1B9HA7M3D7P1L7N6T4ZA9R2O3Q3F5Y7I415、下列关于网络互连设备的正确描述是( )。A.中继器和网桥都具备纠错功能B.路由器和网关都具备协议转换功能C.网桥不具备路由选择功能D.网关是数据链路层的互连设备【答案】 BCV1D1P2X8G8W9H7HS5H4P1C8A8H9O6ZO3X1F5B2E7I2K1016、下列四种存储器中,存取速度最快的是()。A.DRAMB.SRAMC.掩模式ROMD.EPROM【答案】 B
8、CP2K9B9L5F7D9Q10HF3B9M8Q3M5V10Y10ZO6U6X4I4X5Q4P717、WWW 浏览器的工作基础是解释执行用以下哪种语言书写的文件( )。A.HTMLB.JavAC.SQLD.VC【答案】 ACW4N9L5U10S2D3X8HK7S3S5Q8A8U6W7ZY5Z6S3O6H7F10N218、不属于云计算缺点的选项是( )。A.隐私与安全保障有限B.云计算的功能可能有限C.不能提供可靠、安全的数据存储D.可能存在脱机问题【答案】 CCT10Y6L5E9P8X1E8HF8X10C6V4W8K7P1ZH4O3U2J8V3K10A719、已知字符“0”的 ASCII 码为
9、 30H,字符“9”的 ASCII 码前加上一个奇校验位后的数据信息为( )。A.B9HB.39HC.89HD.09H【答案】 ACN1X9E2I10A9F9M9HN8P9Y10E7G4H2V8ZM10L3U8Y1I8H2C520、一个进程从阻塞状态转换到就绪状态的可能原因是该进程( )A.时间片完B.执行了唤醒原语C.执行了 V 操作D.执行了 P 操作【答案】 CCY9B8I3I8L3A8B6HE9Y6M3E7B5F5A1ZP6A3B8H1F3G4M921、当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( )。A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.D
10、DOS 攻击【答案】 BCE2G9F9Q7B4U6Y4HW3D9Y9K5K9E9C2ZG5A3G10O3Q1B6S722、SQL 语言具有( )的功能。A.关系规范化、数据操纵、数据控制B.数据定义、数据操纵、数据控制C.数据定义、关系规范化、数据控制D.数据定义、关系规范化、数据操纵【答案】 BCH10T4H5E4B6D8J2HU5D5I2E9K8O3V2ZU8G10C3W6F2P2S823、在故障发生后需恢复数据库时,数据库日志可用于保证数据库的()。A.行、列数据不改变B.实用性和安全性C.数据物理位置不变D.一致性和实时性【答案】 DCX1Z9I5R2E6R7B2HV1Q4I3H8J9
11、W5I9ZX3W6L9Y5Q3N9I524、程序计数器PC在()中。A.运算器B.控制器C.存储器D.I/O接口【答案】 BCK3T3N1Q1B4J1Z8HE2Z2X1E3W2W7X6ZN3Q10E10H7T3R8A525、以下说法中错误的是( )。A.在TCP/IP协议栈中传输层有两个协议,分别是TCP协议和UDP协议B.ICMP协议和IGMP协议工作在TCP/IP协议栈的网络层C.ARP和RARP协议工作在数据链路层D.SMTP协议被封装在UDP协议中【答案】 DCU4G2S10T7I6V3X2HK1T5W1Q1W2Y5G2ZR5D5Q6S3I4P8S126、计算机系统中的存储器系统是指(
12、)。A.RAM存储器B.ROM存储器C.主存储器D.主存储器和外存储器【答案】 DCP10T5Z8Q8H8Y2Y8HR4U3R5D5E9M9U5ZE7F2R9E5R1I3T727、根据( ),企业的经营决策可以分为战略决策、管理决策和业务决策。A.决策发生的概率B.决策信息的完备程度C.决策的重要程度D.决策者所处的层次【答案】 CCT5X10X4V6V5R10T2HF3B4J6M4X7Q3D7ZL9I1A2U9G1V1E128、单向链表中往往含有一个头结点,该结点不存储数据元素,一般令链表的头指针指向该结点,而该结点指针域的值为第一个元素结点的指针。以下关于单链表头结点的叙述中,错误的是()
13、。A.若在头结点中存入链表长度值,则求链表长度运算的时间复杂度为O(1)B.在链表的任何一个元素前后进行插入和删除操作可用一致的方式进行处理C.加入头结点后,在链表中进行查找运算的时间复杂度为O(1)D.加入头结点后,代表链表的头指针不因为链表为空而改变【答案】 CCS8N2O7H7Y1B7Y10HM6L2U7N3F7E1C1ZM6U7H1V4P7O3V1029、802.11g 协议在2.4GHz 频段定义了14 个信道,相邻的信道之间在频谱上存在交叠。为了最大程度地利用频段资源,可以使用如下哪组信道来进行无线覆盖?A.1、5、9B.1、6、11C.2、6、10D.3、6、9【答案】 BCL7
14、G6U1R2G6S6Y8HB3I3M6D1G1N1T1ZX8F1D1I5W9S2T830、DMA是在()之间建立的直接数据通路。A.主存与外设B.CPU与外设C.外设与外设D.CPU与主存【答案】 ACE4S4V3U10M2Q2D4HU9K4X7G6P3G10Z6ZA7D8D9U3J1E5M831、最早的计算机的用途是用于( )A.科学计算B.自动控制C.辅助设计D.系统仿真【答案】 ACA10M7U5S10W5C5Y3HK4M6H2O5P8M7H10ZA9C8D6W10J1R1D432、Internet 的前身是( )。A.IntranetB.EthernetC.ARPAnetD.Cerne
15、t【答案】 CCC8B10L10B5S4D5J5HK7Z9C5D10G5F1G5ZP9S8X2O5W1Y1Z133、操作系统中的作业管理是一种( )A.宏观的高级管理B.宏观的低级管理C.系统刚开始加电D.初始化引导完成【答案】 ACB3A1A9A5C5X3X10HK2G4B5Y1J5H8X3ZQ7B6B10B10X10J2C134、寄存器间接寻址方式中,操作数处在()。A.堆栈B.程序计数器C.内存单元D.通用寄存器【答案】 CCQ1T9I8T5W9K5L1HQ2J7T1Z5M4T3L8ZD6U1K9Y9E6U1R235、TP客户登录后上传文件使用的连接是(49),该连接的默认端口为()。
16、A.建立在TCP之上的控制连接B.建立在TCP之上的数据连接C.建立在UDP之上的控制连接D.建立在UDP之上的数据连接【答案】 BCI6S10B10E5T7G1H5HH6S3V9G8C6E8B9ZT10L4B8V2W1J5Z136、下列度量单位中,用来度量计算机网络数据传输速率(比特率)的是( )。A.MB/sB.MIPSC.GHzD.Mbps【答案】 DCB6Y4N8M2C8Z7Z8HS4G6Z1P1A2I4X1ZI4G7I3O8S1V10N337、索引是在基本表的列上建立的一种数据库对象,它同基本表分开存储,使用它能够加快数据的( )速度。A.插入B.修改C.删除D.查询【答案】 DCE
17、6E1D9X6D5L4A2HX10C1R3J5M2G4Z2ZT8T1Q2M2Z6Q9Q1038、若浮点数用补码表示,则判断运算结果是否为规格化数的方法是( )A.阶符与数符相同为规格化数B.阶符与数符相异为规格化数C.数符与尾数小数点后第一位数字相异为规格化数D.数符与尾数小数点后第一位数字相同为规格化数【答案】 CCT10M8V6R9N8U1Q1HP1J1P1D8U5Z10J1ZQ8Z4Q2I5K10K6K139、规范化过程主要为克服数据库逻辑结构中的插入异常、删除异常以及( )的缺陷。A.数据的不一致性B.结构不合理C.冗余度大D.数据丢失【答案】 CCJ10A3V5M2G6R4L10HE
18、3R4D10U4V2C5V7ZJ5T10E4T1S8L3L1040、数据库类型是按照( )来划分的。A.数据模型B.记录形式C.文件形式D.支持关系模型的所有特征【答案】 ACC7O4T4P7T4W4T8HC2O10X3W1U10P6W2ZP10P8R7W1V4Y8K741、我们所说的个人台式商用机属于()A.巨型机B.中型机C.小型机D.微型机【答案】 DCL1W5O6A8Q6T9P9HX5F6S6R5F10R2J1ZQ2G5I10F7Z4V9U942、在ISO的OSI模型中,提供流量控制功能的层是 (1) ;A.(1)1、2、3层,(2)4层 (3)3层 (4)端到端 (5)第2层B.(1
19、)2、3、4层(2)4层 (3)3层(4)端到端(5)第2层C.(1)3、4、5层(2)4层 (3)4层(4)端到端(5)第3层D.(1)4、5、6层(2)2层(3)4层(4)点到点(5)第3层【答案】 BCN4X6E8I1P7C9H2HN2R6X6E3D8M7D8ZM5U6T3J3K7R10B943、在衡量计算机的主要性能指标中,字长是()。A.计算机运算部件一次能够处理的二进制数据的位数B.8位二进制长度C.计算机的总线数D.存储系统的容量【答案】 ACF6J2B1U7Q4Y8S2HU2N4K5Z7B6L4P10ZB3N5J6F8Q7C10E344、Web 从 Web 服务器方面和浏览器方
20、面受到的威胁主要来自( )。A.浏览器和 Web 服务器的通信方面存在漏洞B.Web 服务器的安全漏洞C.服务器端脚本的安全漏洞D.以上全是【答案】 DCR1Y7E1R1R5X9O9HK4Y1W10W8O2G1V10ZK4R8P2O4Q6A5V945、110的编址方式采用统一编址方式时,进行输入,输出的操作的指令是()。A.控制指令B.访存指令C.输入/输出指令D.都不对【答案】 BCT10S4G5F8O8L1C6HW3D5K1W5B5A8Y9ZV3R2S6I10F10V9I346、在以太网中,采用粗同轴电缆的长度限制在500m,为了扩充总线长度,在物理层上可以采用的最简单的方法是使用()。A
21、.ModemB.路由器C.网桥D.中继器【答案】 DCI10P2D10P9Q7G10K9HY2U2W8G9J3H9M10ZI1Z10I7M3K2H3N747、以下关于CPU的叙述中,错误的是()。A.CPU产生每条指令的操作信号并将操作信号送往相应的部件进行控制B.程序计数器PC除了存放指令地址,也可以临时存储算术,逻辑运算结果C.CPU中的控制器决定计算机运行过程的自动化D.指令译码器是CPU控制器中的部件【答案】 BCP8V10K9R9D8D9A7HE6X8J1J1J10R1I7ZS7A6U9F5C5A10L848、若对序列(tang,deng,an,wang,shi,bai,fang,l
22、iu)采用选择排序法按字典顺序进行排序,下面给出的四个序列中,()是第三趟的结果。A.an.bai,deng,wang,tang,fang,shi,huB.an,bai,deng,wang,shi,tang,fang,liuC.an.bai,deng,wang,shi,fang,tang,liuD.an.bai,deng,wang,shi,liu,tang,fang【答案】 BCH7E7O2T5L3E2G1HX2P10L8L8W6V5O2ZX6M10G5V6E3N4X849、服务与协议是完全不同的两个概念,下列关于它们的说法错误的是( )。A.协议是水平的,即协议是控制对等实体间通信的规则。服
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 全国 国家电网 招聘 电网 计算机 考试 题库 高分 预测 300 精品 答案 广东省 专用
![提示](https://www.taowenge.com/images/bang_tan.gif)
链接地址:https://www.taowenge.com/p-65088030.html
限制150内