2022年全国国家电网招聘(电网计算机)考试题库自我评估300题带下载答案(辽宁省专用).docx
《2022年全国国家电网招聘(电网计算机)考试题库自我评估300题带下载答案(辽宁省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库自我评估300题带下载答案(辽宁省专用).docx(79页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、操作数地址在PC计数器中,该操作数为()。A.相对寻址B.寄存器寻址C.基址寻址D.变址寻址【答案】 ACH1B9O7U2M2B6C6HE8W8C1B4G9J6K8ZC3J1G6H3I7D8G32、8位、16位、32位和64位字长的计算机中,(10)位字长计算机的数据运算精度最高。A.8B.16C.32D.64【答案】 DCX5M7K10V10H2V5N4HG8T6A3X8J2W6N2ZG1O2H1E4W9F1N53、分配给某公司网络的地址块是220.17.192.0/20,该网络被划分为(1)个C类
2、子网,不属于该公司网络的子网地址是(2)。A.4B.8C.16D.32【答案】 CCB6F5H2C1Z7W7F2HU4K6W3Z5A1L1O9ZA8G7W1E5F4L9Q74、数据备份常用的方式主要有:完全备份、增量备份和( )。A.逻辑备份B.按需备份C.差分备份D.物理备份【答案】 CCJ2C3N5W7N4T8P3HB3P4M8V10D1J8Z6ZS9U5X1W8A10X2Y15、防火墙技术可以分为( ) 等三大类型,防火墙系统通常由( ) 组成,防止不希望的、未经授权的通信进出被保护的内部网络。它是一种( ) 网络安全措施。A.被动的B.主动的C.能够防止内部犯罪的D.能够解决所有问题的
3、【答案】 ACG7Z5D7Q8L7A4D1HB6A5Z1D7W2T3X2ZG6W8E10G5X9G7H26、四个网段分别为192.168.0.0/24、192.168.5.0/24、192.168.6.0/24、192.168.7.0/24,路由汇聚之后地址为:A.192.168.0.0/21B.192.168.0.0/22C.192.168.0.0/23D.192.168.0.0/24【答案】 ACM8K3U8M8U4L7W4HR2S10O9M4W4C10D6ZJ1M9X2J4B4D8K67、早期矽结节中的细胞是A.淋巴细胞B.单核细胞C.巨噬细胞D.嗜酸性粒细胞E.成纤维细胞【答案】 CC
4、J5T1A2U6F2V2W6HK4Y1H10Z8C2F7E1ZV1Q4K1I4L9Z4C18、ICMP是TCP/IP网络中的重要协议,如果在IP数据报传送过程中发现TTL字段为零,则路由器发出()报文。A.超时B.路由重定向C.源抑制D.目标不可到达【答案】 ACR6Q3K5I7G2D10F9HW10E3U6P4X10T8S5ZU4W1F8N5Q3S6U89、在TCP/IP模型中,数据从应用层到网际接口层所经历的传输格式分别是( )。A.报文或字节流-IP 数据报-网络帧-传输协议分组B.报文或字节流-传输协议分组-IP 数据报-网络帧C.传输协议分组-IP 数据报-网络帧-报文或字节流D.I
5、P 数据报-报文或字节流-网络帧-传输协议分组【答案】 BCN2P3O1U9T4A10N10HJ4D10Y1R9F4H3U6ZF5P3Q9K7P3O3M110、采用UML进行软件设计时,可用(请作答此空)关系表示两类事物之间存在的特殊/一般关系,用( )关系表示事物之间存在的整体/部分关系。A.依赖B.聚集C.泛化D.实现【答案】 CCP6F4D10Q7V10X3N4HK4O1G5S4P10H7S10ZT3C1I5Q3S10F1U111、IP 地址中的哪个类默认有最多可用的主机地址( )。A.AB.BC.CD.A 和 B【答案】 ACC10G8H7V8L9S9W6HD5F1D8C4B2B1I6
6、ZX3D2T10T6D4P3H112、邮箱地址zhangsan中,zhangsan是( ),是(请作答此空)A.邮件用户名B.邮件域名C.邮件网关D.默认网关【答案】 BCR9C7X5S1K8J8K5HZ2U3S9Z3M4O8P8ZO6V5Z9M7Q7A3X213、下列部件(设备)中,存取速度最快的是()。A.软盘存储器B.CPU的寄存器C.光盘存储器D.硬盘存储器【答案】 BCQ9T10I2Z9I6Z9J3HT8T7S10R5P4I4V4ZY10Q10E7P2J8N5L914、与虚拟存储器的等效访问速度无关的是()。A.页地址流B.页面调度策略C.主存的容量D.辅存的容量【答案】 DCN7O
7、10D5H1H3I8L4HX3F7N1U1D3A5U2ZF5P6J4U1E6V7G615、网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。以下人为的恶意攻击行为中,属于主动攻击的是( )。A.身份假冒B.数据窃听C.数据流分析D.非法访问【答案】 ACN1K3Q7T8L2S6P1HH3G9R6F5S8Z2G7ZR2W3F1A2G8L10U116、“从中间开始”设计的“中间”目前多数是在()。A.传统机器语言机器级与微程序机器级之间B.微程序机器级与汇编语言机器级之间C.操作系统机器级与汇编语言机器级之间D.传统机器语言机
8、器级与操作系统机器级之间【答案】 DCP6Q2V2K5G8X1V6HG10B7E9X2X3W9J4ZM6S1Z8L1A8F2B317、程序控制类指令的功能是( )。A.进行算术运算和逻辑运算B.进行主存与CPU之间的数据传送C.进行CPU和I/O设备之间的数据传送D.改变程序执行的顺序【答案】 DCA7L7A6E6V7E2Y8HQ9F3Q9V8X5P2F1ZX3F2H2E6Q5H3A118、目前的计算机中,代码形式是( )。A.指令以二进制形式存放,数据以十进制形式存放B.指令以十进制形式存放,数据以二进制形式存放C.指令和数据都以二进制形式存放D.指令和数据都以十进制形式存放【答案】 CCO
9、5T4U6U7J1V3N4HF4T2J4W7V6K2V1ZE10K3K1Q9E8Y3D519、在由4棵树组成的森林中,第一、第二、第三和第四棵树中的结点个数分别为30,10,20,5,当把森林转换成二叉树后,对应的二叉树中根结点的左子树中结点个数为()。A.20B.29C.30D.35【答案】 BCF2T7J7L8R7W1F8HQ7A6Z10G5R9Y4A10ZF6D4A4B3F8C6O820、下列SQL99特性的叙述中,哪一条是错误的()。A.行类型和数组类型也称为非用户定义类型B.行类型对应于应用对象模型中的元组构造器C.数组类型对应于应用对象模型中的集合D.SQL提供了类似于类定义的构造
10、,用户可以通过该构造创建命名的用户自定义类型【答案】 ACL2M4A4R1R6R5O7HE2B3O9X10G5S2M4ZJ3N7A5O4M6U2C521、在常用的描述二叉排序树的存储结构中,关键字值最大的结点的()。A.左指针一定为空B.右指针一定为空C.左右指针均为空D.左右指针均不为空【答案】 BCM10C8C8I7E2K1S1HA2F5T10N6U9C10C1ZZ2D10O7V3M10X7E122、虚拟化的特性不包括( )A.隔离运行B.硬件实现C.封装抽象D.广泛兼容【答案】 BCV6X2K10K10P5W3M10HF8C9J1K1T3Q5R10ZU9Y4N10M10F9G6C223、
11、没有外储器的计算机监控程序可以存放在()。A.RAMB.ROMC.RAM和ROMD.CPU【答案】 BCM5D4R2B10L8H1O9HH2Q1H6N6O7F7H7ZF5K1M6O2H2G5R324、下列各项步骤中,哪一个不是创建进程所必须的步骤( )。A.建立一个进程控制块 PCB.B由 CPU 调度程序为进程调度 CPUC.为进程分配内存等必要的资源D.将 PCB 链入进程就绪队列【答案】 BCO5W4D8N2K4Q4B8HV8N4V6F8L5J6W7ZU1C3A8Q3Z1E6B725、某一路由器从Internet中接收到了一个IP数据报。通过对其首部进行校验后发现该IP数据报存在错误,请
12、问路由器最有可能采取的行动为A.纠正该IP数据报的错误B.将该IP数据报发送至网络C.抛弃该IP数据报D.通知目的主机数据报出错【答案】 CCF1J7O2P3G2F10O4HX3R2N9J4M9Y9M4ZY1Z6S10K10A5P6U826、在原码恢复余数除法中,()。A.余数为负则商1B.余数为负则商0C.余数与除数异号则商1D.余数与除数异号则商。【答案】 BCU4Q10M8A3C6G7C4HN6Y10T9K5N9H4B7ZO3G7Y10Y1M8U8Y827、云计算里面面临的一个很大的问题,就是()。A.节能B.存储C.计算D.服务器【答案】 ACR10S8U8L7L9U6K1HJ4Z6O
13、10Z5W1A2E1ZD3G9U10B5L8F1R928、域名与下面哪个对应( )。A.物理地址B.IP 地址C.网络D.以上均错【答案】 BCK10Q7U5O10W8V2D2HZ2Z5H10U2P3G3J5ZU10A8D4E5L2Y4J829、队列是一种()的线性表。A.先进先出B.只能插入C.先进后出D.只能删除【答案】 ACC4I2V8J6I5V7E6HD4S4L10A9D7P9N2ZY8Y1Q9N3S2Z8I230、“奔腾”的地址线为32根,最大存储量为()。A.4GB.4MBC.32MBD.16MB【答案】 ACS2T7B5S9A1M9K4HF2X5S5Y9A2P7Z3ZK9K9Q1
14、Y8Y1X8S431、内存地址从4000H到43FFH,共有_( )_个内存单元。若该内存每个存贮单元可存储16位二进制数,并用4片存储芯片构成,则芯片的容量是_( )_。A.256B.512C.1024D.2048【答案】 CCB3S7N1T9A9K10Y9HG8W3N3G2W5R4U7ZB7V6W1M10Q2S2P132、中断响应时间是指( )。A.从中断处理开始到中断处理结束所用的时间B.从发出中断请求到中断处理结束后所用的时间C.从发出中断请求到进入中断处理所用的时间D.从中断处理结束到再次中断请求的时间【答案】 CCC2U4N3F9I7W5L9HY4R9X1L2Q4T10T1ZY10
15、W3Q5L6K3C7Y633、在物理层接口特性中用于描述完成每种功能的事件发生顺序的是( )。A.机械特性B.功能特性C.过程特性D.电气特性【答案】 CCK3R3E6F7S5D4M1HR10H3H1W8H7A5C10ZL9D1R7E3S10V7N834、声卡的性能指标主要包括()和采样位数。A.刷新频率B.采样频率C.色彩位数D.显示分辨率【答案】 BCC7L4H10O6A10Q9G9HG6M10T7U10W6B8N3ZS3K3G2R8K7T5G635、下面给出的四种排序方法中,排序过程中的比较次数与排序方法无关的是( )。A.选择排序法B.插入排序法C.快速排序法D.堆积排序法【答案】 A
16、CT7F4O6M10A9A4P8HJ8M7S8D10K8A4N6ZK7A10Z6K8R9R2P236、 韧带样纤维瘤的病理特点不包括:( )A.病变由成熟的脂肪细胞构成B.肿瘤压迫破坏横纹肌组织C.肿瘤切除后复发率高D.瘤内可查见异型性的脂肪母细胞【答案】 DCZ4P8A2B8M9R3A8HJ3E7Z5I2I5X2C6ZQ9B6H4V10E2V8D837、零地址的运算类指令在指令格式中不给出操作数地址,参加运算的两个操作数来自()。A.累加器和寄存器B.累加器和暂存器C.堆栈的栈顶和次栈顶单元D.暂存器和堆栈的栈顶单元【答案】 CCW4J7U2L2C1Y3P8HJ5U2U10R7A3G5F3Z
17、S9I6O6V9X6A8F638、下列关于网络互连设备的正确描述是( )。A.中继器和网桥都具备纠错功能B.路由器和网关都具备协议转换功能C.网桥不具备路由选择功能D.网关是数据链路层的互连设备【答案】 BCV1K7I10T1A8X1F1HT1Z7Q8E7A7U1Q8ZL10X5F2Q6R6F1C839、下列关于数据模型的叙述中,哪一条是错误的()。A.模型是现实世界特征的抽象和模拟B.数据模型用来描述、组织和处理现实世界中的数据C.数据模型描述了数据库的静态结构特征,但无法描述其动态行为特征D.数据模型是数据库的核心和基础【答案】 CCA1H6G2L3R2C5Q1HY1I2W6U6D9L9W
18、1ZX7G3B6G2Z3P8X740、关联存储器的访问方式是()。A.先进先出顺序访问B.按地址访问C.无地址访问D.按内容访问【答案】 DCN8D6P7E4N8X9Z8HV1Q3P9E10J6P8G2ZM1P8E1C6R3A5L641、下列有关 VR(虚拟现实)的描述正确的是( )。A.所有看到的场景和人物全是假的,是将人的意识带入一个虚拟的世界B.通过合并现实和虚拟世界而产生的新的可视化环境C.通过互联网将现实世界的信息带入虚拟世界中形成的可视化环境D.所看到的场景和人物一部分是真一部分是假,是把虚拟的信息带入到现实世界中【答案】 ACA5R10N6W10L10H5I7HZ9C5V3S10
19、W3N10Y7ZO2V9X8N4D4B1W642、下列排序算法中,在待排序数据已有序时,花费时间反而最多的排序是()。A.冒泡B.希尔C.快速D.堆【答案】 CCJ5W5S9T2J8Y5I9HQ3P8D1Z5D8P8M6ZW3R3Q8H3A2H9C343、下列哪一条是由于关系模式设计不当所引起的问题()。A.数据被非法修改B.发生死锁C.数据冗余D.数据被非法读取【答案】 CCG8S2B9Q9D4M1L9HU10N8D3L6C1P7M8ZX1O4U6A9K8Y10W544、在计算机硬件系统中,Cache是()存储器。A.只读B.可编程只读C.可擦除可编程只读D.高速缓冲【答案】 DCO5H7U
20、4S10M10Q10B6HO4R10W4N4A3F6C3ZY6M9B1S9J7U1O745、下列传输协议中,采用了加密技术的是( )。A.telnetB.FTPC.HTTPD.SSH【答案】 DCJ5I9A9M9J6M2T7HU3J2G5M1C9I3Y6ZJ1C6P2B4W6T9C1046、下列四项中,不属于数据库系统的特点的是()。A.数据结构化B.数据由DBMS统一管理和控制C.数据冗余度大D.数据独立性高【答案】 CCW6X4M7A7L7U5O2HM1B1D4N7P1G9S10ZH2Z2X2I6H10T5B147、要判断16位二进制整数x的低三位是否全为0,则令其与十六进制数0007进行
21、()运算,然后判断运算结果是否等于0。A.逻辑与B.逻辑或C.逻辑异或D.算术相加【答案】 ACS10Y2A10L9N6Y3S9HO9Z2Y5Z10B5O6K7ZR4W1Z9T1Z5W10L148、下列说法中正确的是( )A.采用变形补码进行加减运算可以避免溢出B.只有定点数运算才有可能溢出,浮点数运算不会产生溢出C.只有带符号数的运算才有可能产生溢出D.将两个正数相加有可能产生溢出【答案】 DCA3Y4X10H7P3F9Z9HL8L7I6O5N10O4Q4ZP10O3N4V7F5M6E749、操作系统层次设计中为避免形成过多环路而产生死锁,一般应尽量避免()。A.上层调用下层B.高层调用低层
22、C.外层调用内层D.内层调用外层【答案】 DCY1C7S10B10Z4R1Y5HU6T8S10A2O4C7J8ZK10X8Z4C3C10L2X450、设有学生关系S(SNO,SNAME,DEPT)和选课关系SC(SNO,CNO,GRADE)能正确执行的S的语句是()。A.SELECTCNO,AVG(GRADE)FROMSCGROUPBYCNO;B.SELECTSNAME,DEPTFROMS,SCWHEREGRADE80;C.SELECTFROMSWHEREIN(SELECTSNOFROMSCWHEREGRADE=90)D.SLECTCNO,COUNT(*)FROMSCWHERECOUNT(*)
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 全国 国家电网 招聘 电网 计算机 考试 题库 自我 评估 300 下载 答案 辽宁省 专用
链接地址:https://www.taowenge.com/p-65119157.html
限制150内