2022年全国国家电网招聘(电网计算机)考试题库模考300题(精品)(海南省专用).docx
《2022年全国国家电网招聘(电网计算机)考试题库模考300题(精品)(海南省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库模考300题(精品)(海南省专用).docx(80页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、下列关于线性表,二叉平衡树,哈希表存储数据的优劣描述错误的是( )。A.哈希表是一个在时间和空间上做出权衡的经典例子。如果没有内存限制,那么可以直接将键作为数组的索引。那么所有的查找时间复杂度为 O(1)B.线性表实现相对比较简单C.平衡二叉树的各项操作的时间复杂度为 O(logn)D.平衡二叉树的插入节点比较快【答案】 DCF10O2X2Z10A9P10M2HL5L9P5G6X3J7E3ZT7V5I9J5N3R3F92、关于挂接在总线上的多个部件,下列说法正确的是()。A.只能分时向总线发送数据,并
2、只能分时从总线接收数据B.只能分时向总线发送数据,但可同时从总线接收数据C.可同时向总线发送数据,并同时从总线接收数据D.可同时向总线发送数据,但只能分时从总线接收数据【答案】 BCS8W10J5S8O8G2I4HJ5I7Q3B6M8J2X6ZO10I1I6Q10N4T1H93、据美国汽车业的一项调查,一个满意的顾客会引发8笔潜在的生意,其中至少有一笔成交;一个不满意的顾客会影响25个人的购买意愿,争取一位新顾客所花费的成本是保住一位老顾客所花成本的6倍。从以上调查,我们可以做出以下判断:A.设法了解竞争对手营销费用的预算情况B.花费超出正常比例的营销费用C.确定营销组合D.决定如何在各种手段
3、之间分配营销预算E.分析市场营销机会【答案】 BCS6X3M2O10U3B1M6HQ10N9C10A4E1G10C2ZE8I9C2N10E7F4M104、总线的异步通信方式( )A.不采用时钟信号,只采用握手信号B.既采用时钟信号,又采用握手信号C.既不采用时钟信号,又不采用握手信号D.既采用时钟信号,又采用握手信号【答案】 ACS5G6R5H1U8L9R5HN1P1E2P7E8J10J9ZB2C7U9E5K6O1I65、从数制的概念出发,下列各数的表示中符合八进制数表示的是()。A.7061B.80586C.1109D.CAF07【答案】 ACG6V3F5I2O6X10D1HG8Y5N3Z7
4、W2V6X6ZR4Q5W5E2X7X4O66、把4个网络61.24.12.0/24、61.24.13.0/24、61.24.14.0/24 和 61.24.1 5.0/24 汇聚成一个超网,得到的地址是( )。A.61.24.8.0/22B.61.24.12.0/22C.61.24.8.0/21D.61.24.12.0/21【答案】 BCH4J3V9F3A5I5F6HJ3Q1N7C1T8Y10H8ZM2Y10B2U6B2L8J97、以下关于存储系统的说法中正确的是( )。A.cache的功能全部由硬件实现。B.cache是内存的一部分,可由指令直接访问。C.虚拟存储系统的作用是为了加快外存的存
5、取速度。D.cache与主存统一编址,主存空间的某一部分属于cache。【答案】 ACF6T3E4N7M6A6U8HZ10N9Q4H4Y3O7T8ZW1P4H2R1G10W9D48、对于完全二叉树中的任一结点,若其右分支下的子孙的最大层次为h,则其左分支下的子孙的最大层次为()。A.h或h+1B.任意C.hD.h+1【答案】 ACC4U10G10H9Q8W10O6HM7P8U2M5N8I6U3ZU10O4S5V9Y5L3R79、用直接插入排序对下面四个序列进行递增排序,元素比较次数最少的是()。A.94,32,40,90,80,46,21,69B.32,40,21,46,69,94,90,80
6、C.21,32,46,40,80,69,90,94D.90,69,80,46,21,32,94,40【答案】 CCG9H9Z7F2X8D7C6HP7M8Y3B7U8U9F4ZR9P3E9F7P5R4A710、 CSMA/CD是在IEEE 802.3中制定的访问控制方式,其中的CSMA指的是(43),CD指的是(44),当侦听到冲突时,采用(45)继续侦听,发现冲突后采用的退避算法是(46)。A.呼叫设备B.激光唱盘C.冲突检测D.码分【答案】 CCB8N1G4W7O7Z10S8HX7B10J5W1G1B10A6ZX7Q3Z8C6J1N4R611、网络体系设计可以物理线路安全、网络安全、系统安全
7、、应用安全等方面来进行,其中数据库容灾属于()。A.物理线路安全和网络安全B.系统安全和网络安全C.应用安全和网络安全D.系统安全和应用安全【答案】 DCT5R4O9E8F7H10V9HL1N7A4Z3A4V9B5ZF6F5Q6Q5E4V1V312、源主机ping 目的设备时,如果网络工作正常,则目的设备在接收到该报文后,将会向源主机回应ICMP( )报文。A.Echo RequestB.Echo ReplyC.TTL-ExceededD.Port-Unreachable【答案】 BCI3F4Q9O10A4C4J6HV5Q6M2F8D4F8Y4ZN4E10U1H7U6C3H413、下列关于RI
8、SC机的说法中错误的是()。A.指令长度固定,指令格式种类少,寻址方式种类少B.配备大量通用寄存器C.强调采用流水线技术进行优化D.较少使用硬布线逻辑实现【答案】 DCR10K8W3H3Z5Z4Z1HL2T1F5H7W6K1H9ZS1Y1G8I3I2B7P114、以下措施不能防止计算机病毒的是( )。A.保持计算机清洁B.先用杀病毒软件将从别人机器上拷来的文件清查病毒C.不用来历不明的 U 盘D.经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件【答案】 ACV3U1H1Y9M10Y5R9HF7I10C8T1S7V1T7ZJ8M2X4L9A3W10G115、以下属于网络安全控制技术
9、的是( )。A.流量控制技术B.可编程控制技术C.入侵检测技术D.差错控制技术【答案】 CCW1H3T8J3K5W10A5HF2S8H7F2K9D4A9ZX1F10C3U1S6W2Q216、以太网媒体访问控制技术 CSMA/CD 的机制是( )。A.争用带宽B.预约带宽C.循环使用带宽D.按优先级分配带宽【答案】 ACK5U8R9D6R4D5D7HO6B10O1A2U1J2Q8ZV8C1O2M5H8S2O317、若网络的各个节点通过中继器连接成一个闭合环路,则称这种拓扑结构称为( )A.总线型拓扑B.星型拓扑C.树型拓扑D.环型拓扑【答案】 DCD6Q3H9N3A1B2A5HH10S5J3U5
10、J1P10W6ZL5F10J8R8L1D4U818、在TCP段中,若ACK和SYN字段的值均为“1”时,表明此报文为 ( )报文A.主动打开,发送连接建立请求B.被动打开,建立连接C.连接关闭请求D.连接关闭应答,文明关闭【答案】 BCX1J3J3D4V2C2I6HX1J10M10J9A2P5M1ZT8B7I7Y10W2C3F919、一组记录的关键码为(46,79,56,38,40,84),则利用快速排序的方法,以第一个记录为基准得到的一次划分结果为( )。A.38,40,46,56,79,84B.40,38,46,79,56,84C.40,38,46,56,79,84D.40,38,46,8
11、4,56,79【答案】 CCH9F7S3Z1O6H8P1HY5O2W5Y10N2Z1S7ZQ9A8F7K7G10K7H1020、微型计算机中,主机和高速磁盘交换数据适合采用()方式。A.程序查询控制B.程序中断控制C.直接存储器存取(DMA)D.通道控制【答案】 CCY2V10Y6Y2B9U4L10HV8Y4B9X4F3P8U7ZL4B5D8X6R8W2Z921、操作系统和应用软件在计算机中运行时,正确的关系是( )A.操作系统调用应用软件提供的功能B.应用系统调用操作系统提供的功能C.操作系统运行完毕后再运行应用软件D.两者互不相关,独立运行【答案】 BCB1C3Z10N6W3A7G7HL5
12、O5B8N2P3T10M5ZC6Y2P3Q6S9P3V722、以下数据结构中哪一个是非线性结构?()A.线性表B.栈C.队列D.二叉树【答案】 DCO5E7Q9R10J6R10V1HH9V9R7N9Z3M7H4ZL7Z10N8B10Y7V9N923、利用(),数字数据可以用模拟信号来传输A.电话网络B.串联放大器C.调制解调器D.编码解码器【答案】 CCL8E4Z5S3V5B2Q3HI1C8V10W8N6O3R3ZL3I8E3V1Y4W3S824、某机字长32位,总线数据线宽度是16位,一个总线周期占用4个时钟周期,总线时钟频率为10MHz,则总线带宽是()。A.5MB/sB.10MB/sC.
13、20MB/sD.40MB/s【答案】 ACS1V4V1N3P10I8F9HL5P7A4Z10C1Z1T4ZF2S4K10C7Y3J6D225、()是指CPU一次可以处理的二进制的位数,它直接关系到计算机的计算精度、速度等指标;运算速度是指计算机每秒能执行的指令条数,通常以(请作答此空)为单位来描述。A.MB.HZC.MIPSD.BPS【答案】 CCF8E8I9E5V10P8F2HZ7O2X2Q6L6V3X4ZM1S2N8L9P7T6S926、在所有的排序方法中,关键字比较的次数与记录的初始排列次序无关的是()。A.希尔排序B.起泡排序C.插入排序D.选择排序【答案】 DCD1H10U9E7V1
14、0D8O10HX6F10U3Y9Z2G5Q3ZL5V3C4L1H6H1M927、云计算体系结构的( )负责资源管理、任务管理用户管理和安全管理等工作A.物理资源层B.资源池层C.管理中间件层D.SOA 构建层【答案】 CCE2V8Y5E7F4F1M5HA10I8V3Q3G6J9H5ZR4I7J10U1Y4K7I728、当前社会中,最为突出的大数据环境是( )A.互联网B.物联网C.综合国力D.自然资源【答案】 ACL3D4I2Z7S8Q4P9HM6L10C1X9X4H10N7ZA10H5E2T3H2M9P629、如果某一进程在运行时,因某种原因暂停,此时将脱离运行状态,而进入( )。A.自由状
15、态B.停止状态C.等待状态D.静止状态【答案】 CCR9W8K5K10Z1Q8U5HI2X7Y3P10D5F8T3ZY10F2O4S2K9U7B930、存储器进行一次完整的读/写操作所需的全部时间称为()。A.存取时间B.存取周期C.CPU周期D.机器周期【答案】 BCL8C3Q6J5Y2G5S1HA4M5D1I6S7L5Z2ZT7Q10V8Q8A5F3E731、所谓网络安全漏洞是指( )。A.用户的误操作引起的系统故障B.系统软件或应用软件在逻辑设计上的缺陷C.网络硬件性能下降产生的缺陷D.网络协议运行中出现的错误【答案】 BCZ5S6X3E7N6K7U8HK5A10C8H5N4V2Y10Z
16、W4Q9N7D7P1R1K1032、数据库物理设计完成后,进入数据库实施阶段,下列各项中不属于实施阶段的工作是()。A.建立库结构B.系统调试C.加载数据D.扩充功能【答案】 DCT2G9P3P8M7B6J9HA5D8K6S8J4I2I9ZK3H10L2H6S4W1C1033、下列命令中,哪一个不是SQL的修改命令?()A.INSERrrB.UPDATEC.DELErrED.SELECT【答案】 DCV2G3Y1F5I9P4G3HQ7R5A7A4E7V6I5ZB5Q2R9O9L3T9B534、在数据库的概念设计中,最常用的数据模型是()。A.物理模型B.形象模型C.逻辑模型D.实体联系模型【答
17、案】 DCT7M10H3J6L1K9L3HQ7F4T8F5H10T2L2ZT10H6F9I10B10O6E935、事务日志的用途是( )。A.事务处理B.完整性约束C.数据恢复D.安全性控制【答案】 CCX6R5O4W10Q3C10K6HB6P7R1M7S10A8R9ZC3H10F3V7I5E3Z136、我们所说的个人台式商用机属于()A.巨型机B.中型机C.小型机D.微型机【答案】 DCU7Z1L5K6Y1Q9P8HW1E10I3N4D8F3H9ZV4B8G8N7C7Z6Z337、为什么及时更新ARP表非常重要?_。A.可以测试网络链路B.可以减少广播的数量C.可以减少管理员的维护时间D.可
18、以解决地址冲突【答案】 BCR10I4C2K10B2K10I10HN9K2G6O3Z10P6D7ZM6X8O8O2G6W10Y1038、通过 CREATE TABLE 语句或者其他方法创建了一个表后,可以使用( )语句在表中添加记录。A.DELETEB.INSERTC.UPDATED.INSEATER【答案】 BCC2K4V1A9P3I7V6HV5Z9T5R1G1W3J2ZN10Z3A9W2K3B2N339、( )分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的签名数据库。A.签名分析法B.统计分析法C.数据完整性分析法D.以上都正确【答案】 ACF8S
19、6K6C10W6P2M1HK2D4D1Z5W3I2B3ZE10Z9V4N10I7G5G940、在文件系统中,用户通过( )来访问文件。A.文件类型B.文件结构C.文件名D.文件属性【答案】 CCH6E2T6J8A4E3T7HU9C3A8D6N10L7E5ZA2R7F7O9L2Z2S141、 IEEE 802.11 的 MAC 层协议是( )。A.CSMA/CDB.CSMA/CAC.Token RingD.TDM【答案】 BCL7B7W1I5W10I2L8HB6V6Y2M7I2U7K9ZT6V6T1D2T1M2J642、在微型计算机中,通用寄存器的位数是()。A.8位B.16位C.计算机字长D.
20、32位【答案】 CCZ6T2Y4I2E10M4I10HS3M7Z5Q7K7Q8V10ZR9R5G6E9X1S9H943、当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( )。A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS 攻击【答案】 BCI6F4G9N4D1G7L1HU8P6S7T7L7A2K8ZP4X7F5C10J5G3S744、下面给出的网络地址中,属于私网地址的是A.10.12.73.214B.129.12.65.123C.174.23.98.33D.192.146.98.55【答案】 ACS3L1P2V10Q4O5J3HC3J5J7W8P3C5
21、V6ZA8O7L8O4Q8P4V845、一个数据库文件中的各条记录()。A.前后顺序不能任意颠倒,一定要按照输入的顺序排列B.前后顺序可以任意颠倒,不影响库中的数据关系C.前后顺序可以任意颠倒,但排列顺序不同,统计处理的结果就可能不同D.前后顺序不能任意颠倒,一定要按照关键字段值的顺序排列【答案】 BCD1U10O9Q8E10D7S10HG8O10Q9K3F6S8D4ZC5G9V2I9H1W9T546、根据RFC1918,下面哪个地址是私有地址?_A.10.225.34.12B.192.32.116.22C.172.33.221.12D.110.12.33.212【答案】 ACI9M4S4W3
22、Q9Q3R10HY3M10E7V10S8A8A2ZP6E7K9G8H9L4H547、虚拟存储器中虚拟地址的转换是由()完成的。A.硬件B.软件C.操作系统D.程序员【答案】 CCA2O1M3C6X3U6Y2HV7H5X1B4J7G6Z8ZH5E6X4N4C10S9J948、中小企业E-mail、FTP选用的服务器是()。A.入门级B.工作组级C.部门级D.企业级【答案】 BCJ5P9W9Z6F9S7U1HT10Y6D3C1V7I10C9ZE8O7I9L1U6X4P1049、在窗体中添加一个标签控件,名称为Lbll;添加一个命令按钮,名称为Commandl,Click事件代码如下:Private
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 全国 国家电网 招聘 电网 计算机 考试 题库 300 精品 海南省 专用
限制150内