2022年全国国家电网招聘(电网计算机)考试题库自测300题(答案精准)(浙江省专用).docx
《2022年全国国家电网招聘(电网计算机)考试题库自测300题(答案精准)(浙江省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库自测300题(答案精准)(浙江省专用).docx(79页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、隐含寻址的指令中没有给出操作数的地址,该操作数来自( )A.立即数和堆栈B.暂存器C.堆栈的栈顶和次栈顶D.累加器和堆栈【答案】 DCR10S4K5M3D4O3I2HR4M4Z3D1X7W7X2ZC8Q3Y7W9Z2L8M92、设有一组记录的关键字为19,14,23,1,68,20,84,27,55,11,10,79,用链地址法构造哈希表,哈希函数为H(key)=key MOD 13,哈希地址为1的链中有( )个记录。A.1B.2C.3D.4【答案】 DCP3X7G1T7S1O10L6HB8I3C6S
2、2T3Y7N8ZP10M10K1Z6N6Y10I63、假设条指令的执行过程可以分为“取指令”、“分析”和“执行”三段,每段分别只有个部件可供使用,并且执行时间分别为 t、2t 和 3t,连续执行 n 条指令所需要花费的最短时间约为( )。(假设“取指令”、“分析”和“执行”可重叠,并假设 n 足够大)A.6ntB.2ntC.3ntD.nt【答案】 CCJ8Q8Z1I7Z6V1M4HS6P9D9O2M2B7L4ZL4A5Q9R10M8H2B34、虚拟化资源指一些可以实现一定操作具有一定功能,但其本身是( )的资源,如计算池,存储池和网络池、数据库资源等,通过软件技术来实现相关的虚拟化功能包括虚拟
3、环境、虚拟系统、虚拟平台。A.物理B.实体C.虚拟D.真实【答案】 CCQ6A3F9U3M6D9Z9HP5T3E2R2U8Q4A7ZZ8P10Q2N9K9B10K15、以下关于 CISC 和 RISC 的叙述中,错误的是( )。A.在 CISC 中,其复杂指令都采用硬布线逻辑来执行B.采用 CISC 技术的 CPU,其芯片设计复杂度更高C.在 RISC 中,更适合采用硬布线逻辑执行指令D.采用 RISC 技术,指令系统中的指令种类和寻址方式更少【答案】 ACO6O5I3W1G4L5F6HV2G4X4G8G4T1J2ZK4F2O2Z2X1E9Q96、若某浮点机基数为4,尾数采用补码表示,则该浮点
4、机的规格化尾数形式为()。A.最高两位数值位与符号位相反B.最高两位数值位与符号位相同C.最高两位数值位至少有一位与符号位相反D.最高两位数值位至少有一位与符引立相同【答案】 DCC9F2S10Z7C8L10O5HX9C1Q1H8B9G7Q8ZG5P2L2M10R10Q10N47、关于网络安全层次模型的说法,正确的是( )。A.网络安全模型仅对应OSI的下三层B.网络安全模型只能在网络层实现C.网络安全性必须综合在一起实现D.网络安全性可以在OSI的各个层次实现,并且综合在一起来实现【答案】 DCB8Q2J9Z1O5L6U1HI5N6V2F1F9U1A1ZX5C5E5T4F1L9G68、双绞线
5、是成对的扭绞旨在( )。A.易辨认B.使电磁射和外部电磁干扰减到最小C.加快数据传输速度D.便于与网络设备连接【答案】 BCJ9C1G1D6N4M8C6HX2V10H2B4B4W1M10ZU4V4Z10U2M6J4X79、IEEE754标准中的舍八模式可以用于二进制数也可以用于十进制数,在采用舍入到最接近且可表示的值时,若要舍八成两个有效数字形式,(12.5)。应该舍入为()。A.11B.3C.12D.10【答案】 CCB4T6T5D2X2M6K3HW4X4F7A9C8B8L5ZG3N9N9H7L2Q5J910、系统总线结构可能对系统性能的影响有()。A.吞吐量B.指令系统C.最大存储量D.以
6、上都是【答案】 DCD10T4W3Q9D5S6S5HG7W8W8I6N10H6X1ZK5M6U3B4Q2V6P711、在定点二进制运算器中,减法运算一般通过( )来实现。A.原码运算的二进制减法器B.补码运算的二进制减法器C.补码运算的十进制加法器D.补码运算的二进制加法器【答案】 DCC3J3H6H1A4K1H7HB3Z5A3S10P9G3D5ZP10V8J6I9E6L1F512、下列关于1NF的叙述中,哪条不正确()。A.满足1NF中的关系可以包含复合属性B.满足1NF中的关系不可以包含复合属性C.满足1NF的关系称为规范化关系,否则称为非规范化关系D.不满足1NF的数据库模式不能称为关系
7、数据库【答案】 ACS9L2D10S3E6R9N1HY3W5Q5T9G6U2C2ZS5T5K4U3A5B10B213、两台主机A和主机B需要建立以太网的连接,但是2个站点之间的距离超过了规定的线缆的最大长度。()设备是在OSI的物理层将2台主机互联起来的设备。A.交换机B.路由器C.网桥D.中继器【答案】 DCU1R10N6U10C5E7L1HD2F10Y10S6F2I3E6ZG1Q1Y1I8N4L9N214、定点机字长n位,其中包台一位符号位。若采用补码一位乘(Booth算法)实现乘法运算,则最多需要做()次移位运算。A.n-1B.nC.n+1D.n+2【答案】 ACZ10X3I3S9U2O
8、4B10HC10G5Z9U9R5S10K4ZZ8V3L10R10C6C2X915、 下列关于神经鞘瘤的叙述,正确的是:( )A.瘤组织内出现Antoni A型和B型结构B.瘤组织出现菊形团结构C.瘤组织呈波纹状纤细的梭形细胞特点D.瘤组织可向上皮方向分化【答案】 ACW6V10H8U7J6H10X4HD9V9O10W5T7Q1F4ZT9L3H8S6B10P5P216、若线性表最常用的运算是查找第i个元素及其前驱的值,则下列存储方式最节省时间的是()。A.单链表B.双链表C.单循环链表D.顺序表【答案】 DCI8T2V2G1W1U5F8HJ3I1A7N1V9K9L5ZM5O9R10Z7S7S7W
9、717、进程调度的主要功能是( )。A.选择一个作业调入内存B.选择一个主存中的进程调出到外存C.选择一个外存中的进程调入到主存D.将一个就绪的进程投入运行【答案】 DCZ6Y5N1S1P8O7Y5HJ4P1S5Z3M10C10O7ZW7Z7C6M10C3M7P1018、数字签名首先产生消息摘要,然后对摘要进行加密传送。产生摘要的算法是(请作答此空),加密的算法是( )A.SHA-lB.RSAC.DESD.3DES【答案】 ACY6W7C6A3N8Y5P8HD4G4Q6A8K7A1W3ZV9C10C2B2M6K6Z519、远程主机使用的应用层协议为A.TelnetB.SNMPC.FTPD.SM
10、TP【答案】 ACO7Y7W6L1L8X10C7HZ3R8V4N9L3N7L5ZF4X3T6X4T5Q9V420、下列对于关系的叙述中,()的叙述是不正确的。A.关系中的每个属性是不分解的B.在关系中元组的顺序是无关紧要的C.任意的一个二维表都是一个关系D.每一个关系只有一种记录类型【答案】 CCW2F6C8G2S8D6F6HB10K8Y6F2E10N2R3ZR2O8W3J10B10Y1N821、以下不属于计算机系统三级存储器结构的选项是( )。A.高速缓冲存储器B.主存储器C.CPU寄存器D.辅助存储器【答案】 CCU10L1X7B1Q5Z2F9HC6P7K6L9F8P3L8ZH1U3C5Y
11、8X6A2Y122、假设路由表有如下4个表项,那么与地址220.117.179.92匹配的表项是_A.220.117.145.32B.220.117.145.64C.220.117.147.64D.220.117.177.64【答案】 DCN7D3H9F10S1B7U4HH3A10E7U2D1V6X4ZM9B2I9R3I2X6W423、2014年1月,由于DNS根服务器被攻击,国内许多互联网用户无法访问.COM域名网站,这种恶意攻击可能造成的危害是()。A.创造条件,攻击相应的服务器B.快速入侵互联网用户的计算机C.将正常网站的域名解析到错误的地址D.以上都是【答案】 CCZ7T10A4K7L
12、7Z9T4HY8N3S5I6E7U2I7ZO6J9O5V10V10T3W324、在下列情况中,可称为最优二叉树的是( )。A.每个结点至多有两棵子树的树B.哈夫曼树C.每个结点至多有两棵子树的有序树D.每个结点只有一棵右子树【答案】 BCM7I9S6P5G6G8U8HS1Q5T2R3Y3T6L4ZX6T8A3P4D2L6S225、若内存地址区间为4000H43FFH,每个存储单位可存储16位二进制数,该内存区域由4片存储器芯片构成,则构成该内存所用的存储器芯片的容量是()。A.51216bitB.2568bitC.25616bitD.10248bit【答案】 CCE1P3K7W2F5L6K3H
13、U5L9Q2P2R1R4Z2ZZ10K3R9F7M2C6P526、5位二进制定点小数,用补码表示时,最小负数是()。A.0.1111B.1.0001C.1.1111D.1.0000【答案】 DCR5U7Z2B5Z2S7P5HP7Z4X7R4X8R3Z5ZP2U5J1T4D3I1R227、为了确定下一条微指令的地址,通常采用断定方式,其基本思想是( )A.用程序计数器 PC 来产生后继续微指令地址B.用微程序计数器 PC 来产生后继微指令地址C.由设计者指定,或者由设计者指定的判别字段控制产生后继微指令地址D.通过指令中指定一个专门字段来控制产生后继微指令地址【答案】 CCR1U8H9V1H6V
14、10R2HM2S2X2I9U7O7J5ZI1C4B1S7U2Y6F528、下列关于数据库设计的叙述中,正确的是( )。A.在需求分析阶段建立数据字典B.在概念设计阶段建立数据字典C.在逻辑设计阶段建立数据字典D.在物理设计阶段建立数据字典【答案】 ACG3N3S9K7D2W3X5HT2Z3F10L2M5Q7A6ZK2L2P1E9T7X6D229、IEEE 802.11标准定义的Peer to Peer网络是()。A.一种需要AP支持的无线网络B.一种不需要有线网络和接入点支持的点对点网络C.一种采用特殊协议的有线网络D.一种高速骨干数据网络【答案】 BCT7Q7S9L1G3U7F7HQ1U3H
15、1K5N9O2K1ZJ9P4R8W3K1Z8Y730、TCP/IP多个层次引入了安全机制,其中TLS协议位于()。A.数据链路层B.网络层C.传输层D.应用层【答案】 CCX7P9R5Q2D2G3Q8HQ1R5N9V2Y7I6X1ZY2O7Z4U5K3K8J731、某网段的主机地址为192.168.32.100/28,则该地址在路由表中的匹配路由条目是( )。A.192.168.32.0/28B.192.168.32.128/26C.192.168.32.96/28D.192.168.32.192/26【答案】 CCB4Z7F10Q4Q10V9F7HW10I5K1L7N10L10Z9ZP8V7
16、Q4F6U4D4E932、若模拟信号的最高频率为15MHz,为了使得到的样本信号不失真,采样频率必须大于( )A.15MHzB.20MHzC.25MHzD.30MHz【答案】 DCX7L1B6X10L9Q10W8HO10H6L8T4K6L7Y6ZN8W1X8L5G5O3H733、( )与 SaaS 不同的,这种“云”计算形式把开发环境或者运行平台也作为一种服务给用户提供。A.基于管理服务B.基于WEB服务C.基于平台服务D.软件即服务【答案】 CCP10H4W3T7Y9Y7Y5HQ7R4X3A9A8I2M8ZX4O10W6S3F7H9P234、2017 年 5 月,全球十几万台电脑受到勒索病毒
17、 (WannaCry)的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用( )实现攻击,并要求以(请作答此空)方式支付。A.现金B.微信C.支付宝D.比特币【答案】 DCR10T5L5M5G8I4Q9HZ6X1F1X7V1A10L2ZV7B2G8V3X4V1R235、在微型计算机中,微处理器的主要功能是进行()。A.算术逻辑运算及全机的控制B.逻辑运算C.算术逻辑运算D.算术运算【答案】 ACF7L9G5B10Q10P3M1HN2O3T9X10G8I4Z2ZZ2Z10M2N8W6B9X236、模拟信号编码为数字信号的过程叫做脉冲编码调制(PCM),为了保证无失真地恢复原模
18、拟信号,则采样频率要大于( )倍模拟信号的最大频率。 A.2B.3C.4D.5【答案】 ACV2E9I3Y8E10J9D9HO5B10C4Z1C8I3M8ZL4X10D10Q6P2D9F637、IPv4 首部的最小长度为()字节A.5B.20C.40D.128【答案】 BCT10D9X10Z10U10G10A4HZ5U7A2P8V6Y3H10ZO9T9B2T9F9Y10V138、堆栈常用于( )。A.保护程序现场B.程序转移C.输入输出D.数据移位【答案】 ACX4R7K10H6H3D6R10HF9U4D7Q1R3J7I8ZG2C2S3L10K3V5M239、在下面的叙述中正确的是( )。A.
19、临界资源是非共享资源B.临界资源是任意共享资源C.临界资源是互斥共享资源D.临界资源是同时共享资源【答案】 CCS1L4V8V2J4Y9X1HT5X4L4Z4S7T6R6ZI7Q5S8Z3L9C6Y640、十六进制表示的 00FFE3A2B3C1 可以是( )地址。A.端口B.IPC.域名D.MAC【答案】 DCZ1Y2A5N9L10L4V6HR6Y8X10J5Y3Q9L9ZE2A5V4N9E5R5K741、以下关于 CISC 和 RISC 的叙述中,错误的是( )。A.在 CISC 中,其复杂指令都采用硬布线逻辑来执行B.采用 CISC 技术的 CPU,其芯片设计复杂度更高C.在 RISC
20、中,更适合采用硬布线逻辑执行指令D.采用 RISC 技术,指令系统中的指令种类和寻址方式更少【答案】 ACD1D5S5E9Q8I10C3HS5Y6J4U2A8E4C3ZS3F7U6N3Y5S8C1042、中继器对网络流量不能有效控制的原因是中继器()。A.对信号不能进行再生整形B.抑制网络中的“广播风暴”C.不能转换或过滤任何信息D.工作在OSI的第2层【答案】 CCL10R2T5E1R1I10I6HR5R10N1A2I3S7U3ZM9N4E8U1U10L5E843、一个完整的计算机系统的组成部分的确切说法应该是( )。A.计算机主机、键盘、显示器和软件B.计算机硬件和应用软件C.计算机硬件和
21、系统软件D.计算机硬件系统和软件系统【答案】 DCT5F2D7S3D10R10D8HE8R10U6Q1U5Z8M6ZV3X6F7S8Z9U6G544、在关系 DB 中,任何二元关系模式的最高范式必定是( )。A.1NFB.2NFC.3NFD.BCNF【答案】 DCW3K9H10G4A3M9S1HX1E8P5Q2E7I3P2ZW9O5J5I6W5H3N845、CPU可以用来描述计算机的()。A.运算速度B.输入功率C.磁盘转速D.更新频率【答案】 ACT5S8C1Y9S7L1F2HJ2P9V2Q6T5M1N7ZO5C10L5N1X7X1B346、零地址的运算类指令在指令格式中不给出操作数地址,参
22、加运算的两个操作数来自()。A.累加器和寄存器B.累加器和暂存器C.堆栈的栈顶和次栈顶单元D.暂存器和堆栈的栈顶单元【答案】 CCK2R2Y3Y8X8I8P6HR4R2I10R8T1P4V1ZB1E5R9S5R7G4H447、关于AVL(平衡二叉树),下列说法错误的是()。A.左子树与右子树高度差最多为1B.插入操作的时间复杂度为0(logn)C.平衡二叉树是二叉排序树中的一种D.使用平衡二叉树的目的是为了节省空间【答案】 DCD2Q2L6P9D1E5A5HB2U4L8L10U9A10C1ZS8R5E8W4Z3H5A1048、下列属于关系模型完整性约束的是( )。A.实体完整性B.参照完整性C
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 全国 国家电网 招聘 电网 计算机 考试 题库 自测 300 答案 精准 浙江省 专用
限制150内