2022年全国国家电网招聘(电网计算机)考试题库自测300题精品附答案(辽宁省专用).docx
《2022年全国国家电网招聘(电网计算机)考试题库自测300题精品附答案(辽宁省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库自测300题精品附答案(辽宁省专用).docx(80页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、一切皆可连,任何数据之间逻辑上都有可能存在联系,这体现了大数据思维维度中的( )。A.定量思维B.相关思维C.因果思维D.实验思维【答案】 BCI8Z3E5E5L8D8D7HH9D9Q1J3B4M3E5ZY8Z6N1P10A2F8A82、从数制的概念出发,下列各数的表示中符合八进制数表示的是()。A.7061B.80586C.1109D.CAF07【答案】 ACE6P8L3Z10R8K9P10HU4R4X10U1R5R8P4ZN8D6H3O7B1J2J23、与 HAVING 子句一起使用的子句是( )
2、。A.GROUP BYB.ORDER BYC.JOIND.WHERE【答案】 ACQ5S1H7D1Q6V5G7HA1U3Q1X8O3Y9C4ZO5D4H8Z4J1T8Z64、通过指针链接来表示和实现实体之间联系的模型是( )。A.关系模型B.层次模型C.网状模型D.层次和网状模型【答案】 DCB7Y6Y8D7Q9H5R6HC3K10M4S9M5J9V1ZA10C4I3A8R7G4J15、数字签名可以保证信息传输的( )。A.完整性B.真实性C.完整性和真实性D.机密性【答案】 CCQ9P4R4Q8G8V7X2HL2A9G8U8H4Y5R5ZY5N2I7X9F7F2W36、一个队列的入列序为 A
3、BCD,则队列的可能输出序列为( )。A.DCBAB.ABCDC.ADCBD.CBDA【答案】 BCP7K4I9F1J4Q5Q2HQ2N6W10C7E6E2Y6ZF4S10B4P2J3T9O57、在下列特性中,()不是进程的特性。A.异步性B.并发性C.静态性D.动态性【答案】 CCD10B2X3H6T2J5S10HF4R8G9Z8X9U4T9ZQ7Q10T8I6Z8J10Q48、已知一个顺序存储的线性表,设每个结点需占 m 个存储单元,若第一个结点的地址为 da1,则第 I 个结点的地址为( )A.da1+(I-1)*mB.da1+I*mC.da1-I*mD.da1+(I+1)*m【答案】
4、ACS2B8X9L8K1O1J2HX10F1D8L10A4S4D8ZW8G7N6L8O10G5M109、操作系统层次设计中为避免形成过多环路而产生死锁,一般应尽量避免()。A.上层调用下层B.高层调用低层C.外层调用内层D.内层调用外层【答案】 DCQ6J1D2T4R6V5J5HY6P2V8S8Y1H1V9ZW8S6W8P2B2R7A1010、关于RISC机器,下列说法正确的是()。A.不一定采用流水技术B.一定采用流水技术C.CPU配备很少的通用寄存器D.CPU配备很多的通用寄存器【答案】 BCT9O7J10R9I6X9O2HR8T3S9M5G2G8Y4ZA5R7K9R5P5C9E1011、
5、设循环队列的存储空间为 Q(1:30),初始状态 front=rear=30,先经过一系列入队和退队运算后,front=10,rear=10,则循环队列中的元素个数为( )。A.30B.0C.29D.0或30【答案】 DCQ7Q7S8D6S4A8H6HF8O5M3O5C9K9U4ZF1I6S1Y7R9H2N812、若网络的各个节点通过中继器连接成一个闭合环路,则称这种拓扑结构称为( )A.总线型拓扑B.星型拓扑C.树型拓扑D.环型拓扑【答案】 DCS1D1W3J4Z3X8N8HQ3Z4F3Z9Q8E5F3ZK3Y3Z10O2L1P2I913、微机系统中系统总线的()是指单位时间内总线上传送的数
6、据量。A.主频B.工作频率C.位宽D.带宽【答案】 DCV3A4J6H5E5R2I10HQ7D1H1Z4Y1V5P1ZN3K1B2X9L8J2P814、使用双链表存储线性表,其优点是()。.提高查找速度.更方便数据的插入和删除,节约存储空间.很快回收存储空间A.、B.、C.仅D.、【答案】 CCE3Y3S6Q2J4S6Y3HG2R10X7L2D5A4V2ZB6D8L8H1W7S1A415、原码乘法时,符号位单独处理,乘积的符号是()。A.两个操作数符号相“与”B.两个操作数符号相“或”C.两个操作数符号相“异或”D.两个操作数中绝对值较大数的符号【答案】 CCV2W10O5G2R5N9M5HI
7、6V6G3F4R7O8Q6ZY10Q5S5S6W4T1M616、根据ISO网络管理标准体系的规定,()用于对管理对象的行为和通信活动的有效性进行管理。A.配置管理B.性能管理C.安全管理D.故障管理【答案】 ACG5X5Y1B6E8A10S7HN1S5F4U3T10H3A10ZM6Z1P2M1K7D1H917、一个虚拟局域网是一个( )。 A.广播域B.冲突域C.组播域D.物理上隔离的区域【答案】 ACR6L6N10A8Q4M1N9HV6H4R1S8X9U9R4ZJ3G10I10Z3V2X7H118、物联网的核心技术是( )。A.无线电B.操作系统C.射频识别D.集成电路【答案】 CCY10C
8、8H6D6Z3B4T9HI2O6T5V7H5R6H4ZG8W2C4S6H1L3P919、五种基本关系代数运算是()。A.,-,和B.,-,和C.,和D.,和【答案】 ACP10A3C6O2J9A5G6HU5W1A7Q9N9N1K1ZW9R5V10H4I1O4V520、在大量数据传送中常用的且有效的检验法是()。A.CRC码B.偶校验码C.海明码D.奇校验码【答案】 ACK6Q8G3L2J9O1O8HV4I8S7G9Q5N1N5ZS8R4D10F8Y5W7H721、进展期胃癌最常见的肉眼类型是( )A.溃疡型B.弥漫浸润型C.息肉型D.革囊型E.黏液型【答案】 ACJ6P9U6U3U2E1V9H
9、M1U5B1H2K4R6L8ZI10Q1Y1A4K10A3B222、虚拟存储器中虚拟地址的转换是由()完成的。A.硬件B.软件C.操作系统D.程序员【答案】 CCV6J4K5W8H7K3E1HI7U9F3A1E7A1D4ZE4X9E10A5I1M10H323、运算器的核心部件是()。A.数据总线B.算术逻辑运算部件C.累加寄存器D.数据选择器【答案】 BCD8B5R1L2K10V8B1HP3T8E10I7Y1L3S6ZI4I6A6Y5D8U9U524、虚拟化资源指一些可以实现一定操作具有一定功能,但其本身是( )的资源,如计算池,存储池和网络池、数据库资源等,通过软件技术来实现相关的虚拟化功能
10、包括虚拟环境、虚拟系统、虚拟平台。A.物理B.实体C.虚拟D.真实【答案】 CCB5U8W10C1X6H8K9HU8E4R2M6X10L9X2ZC7P1G5C9H7N2A1025、在CPU中,()可用于传送和暂存用户数据,为ALU执行算术逻辑运算提供工作区。A.程序计数器B.累加寄存器C.程序状态寄存器D.地址寄存器【答案】 BCD1Y10P3Y6L1R10U10HB7A8W9P7P5K4I8ZF4W7W1R7H10T10R426、在 HTML 中,A.定义列表条目B.定义无序列表C.定义有序列表D.定义文本不换行【答案】 CCZ8Z6I7R8O6T4K1HY2S6V3I8Z3D8Q1ZV9T
11、9K5C2Z8K6A527、将键盘的小写字母输入状态改为大写字母,应按()。A.CapsLock键B.Tab键C.Ctrl+Shift键D.Alt+F2键【答案】 ACC7R8U7T4R8Y5Z4HF3C9F3X9I1J4K2ZC4O1M2I8Q8T3E628、计算机系统总线包括地址总线、数据总线和控制总线。若采用DMA方式传送数据,需要DMA控制器控制的是()。A.B.C.D.【答案】 DCH5T5G2T2X6Z10G9HR10V6V4B10D5F6K2ZV6E5S7Z2S2L7B529、Windows 下进程和线程的描述,哪个是正确的( )。A.操作系统的一个程序必须有一个进程,但是不必须
12、有一个线程B.进程比线程更小C.线程必从属于一个进程D.线程可以更改从属的进程【答案】 CCU1F2V4B10V3G4V1HH8G7S6M7T6R10T4ZQ2V5C10F8E8O5B130、下面关于集线器的缺点描述的是( )。A.集线器不能延伸网络可操作的距离B.集线器不能过滤网络流量C.集线器不能在网络上发送变弱的信号D.集线器不能放大变弱的信号【答案】 BCN4X10R9O4R9S10F3HN8Z3Z10B9Q4I9P6ZF8C6Z4P7V3F5E631、计算机中常采用原码、反码、补码和移码表示数据,其中,0编码相同的是()。A.原码和补码B.反码和补码?C.补码和移码?D.原码和移码?
13、【答案】 CCO2E1X9D10B4A1Q8HG3D1F4A3D3G4N8ZK8G9O9G2K5X9Q732、下面有关插件的描述错误的是A.浏览器缺少插件可能会导致乱码B.是浏览器另外增加新功能的工具C.常见插件有flah等D.浏览器必须要安装插件【答案】 DCC4O1V1H7Q6P3W2HB6T7U1G5J7V2R1ZS9O8J7D8T5G1J933、内存地址从4000H到43FFH,共有_( )_个内存单元。若该内存每个存贮单元可存储16位二进制数,并用4片存储芯片构成,则芯片的容量是_( )_。A.256B.512C.1024D.2048【答案】 CCI2B2A8U7B6G3S7HK6S
14、6Q6J5R3I8B8ZW10P5X9L2C2J6Q934、T1载波的帧长度为( )比特。A.64B.128C.168D.193【答案】 DCV8Q6F10H10L2N6L5HJ9U4Y8W10A4F3J1ZN4I6X2O8N9I10X835、下列能够实现即插即用的设备是( )。A.网桥B.路由器C.网关D.无线 AP【答案】 ACD6F10K5T6H10M3X7HB3C9Z6M9L6D5Z7ZI9S3C3V10D2X2T136、通过指针链接来表示和实现实体之间联系的模型是( )。A.关系模型B.层次模型C.网状模型D.层次和网状模型【答案】 DCO7W6Z9G10P5W1N2HF10L4W6
15、D10G10N9Q10ZU1V8Q10N7T1E3S1037、8位二进制补码表示整数的范围是( )。A.0127B.0128C.-128127D.-1270【答案】 CCM4Z7K9U10Z2L8V6HG6B10X3Y5N8K5C1ZZ5P10N3S5L5G5H738、关于关系模式的规范化理论中,不正确的是()。A.关系模式的规范化过程是通过对关系模式的分解来实现的B.范式级别越高的关系模式不一定是好的关系模式C.属于3NF的关系模式不一定是BCNFD.对关系模式进行分解时,保持函数依赖的分解一定是无损连接【答案】 DCN6I4W10Y6P10B7V7HJ10X9K8Z6O5B10K3ZP3I
16、6N5K10H8P6M239、使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动,这种手段属于( )。A.拒绝服务B.口令入侵C.网络监听D.IP欺骗【答案】 BCC7E4F9P7I7X7P8HL7K10A7U2U8M5X3ZZ10P5E6V9C2Y2Z740、一个栈的入栈序列是1,2,3,4,5,则栈的不可能的输出序列是()。A.43512B.12345C.54321D.45321【答案】 ACA10J3E4Y6U10Z7K6HY2R2W7L5C9Z2T5ZU10S7I4F4V6P10S341、若用单链表来表示队列,则应该选用()。A.带尾指针的非循环链表B.带尾指针的循环链表C
17、.带头指针的非循环链表D.带头指针的循环链表【答案】 BCV7P1N1M7R1S2N9HE4N7S7Q9M3V6O8ZV5A6C1N1B8D8K342、磁盘的平均存取时间是指平均寻道时间和平均等待时间之和。若磁盘的转速提高一倍,则()。A.平均存取时间减半B.平均寻道时间减半C.平均等待时间减半D.以上都正确【答案】 CCR10I10Q7A1P4S10K4HA3W8G3W4T4I4H4ZI1R4N3K7K6M2T243、候选关键字中的属性称为( )。A.非主属性B.主属性C.复合属性D.关键属性【答案】 BCR4H9C3I4P3F1R10HU3X2D1E4N5L4S8ZT8P1D9S3O7I7
18、N1044、下列四种存储器中,存取速度最快的是()。A.DRAMB.SRAMC.掩模式ROMD.EPROM【答案】 BCN8D3M3I4U2T5M5HB9A10B5L6N2G4X1ZD4N1R8K3B1A7N845、在IEEE 802.3标准中,定义在最顶端的协议层是()。A.会话层B.传输层C.数据链路层D.网络层【答案】 CCA10J10K4E5U10Q3C3HE3J7M6N6O1T5Q7ZQ7D8E4B10I10G9S746、word中编辑状态下,选择表格中的一单元格,并执行删除列的命令,则( )A.删除整个表格B.删除表格中的一列C.删除表格中的一行D.行和列均被删除【答案】 BCA3
19、C3D4X9V1F3C2HY3H8Z10R6P5M8W9ZT8P9E1V4E10J2F447、在下面的叙述中正确的是( )。A.临界资源是非共享资源B.临界资源是任意共享资源C.临界资源是互斥共享资源D.临界资源是同时共享资源【答案】 CCG6Q5H10L8H4S10G10HT10S4W3B9V6K8U3ZI2G8K2J2Z2K1H448、SELECT语句中,GROUPBY子句用于对数据按照某个字段分组()子句用于对分组统计进一步设置条件。A.HAVING子句B.ORDERBY子句C.GROUPBY子句D.WHERE子句【答案】 ACK6Z3G8D2D4K2A10HX1H6T10L7W7D10
20、I4ZL10L8O10T3K4J9E949、某计算机系统中,各个主设备得到总线使用权的机会基本相等,则该系统采用的总线判优控制方式一定不是()。A.链式查询方式B.计数器定时查询方式C.独立请求方式D.以上选项都不正确【答案】 ACG4E7Z6I10D8D8I10HK7S10P9J4T9X2C10ZV8R3W5M8V3W1V950、用二分(对半)查找表的元素的速度比用顺序法的速度要()。A.必然快B.必然慢C.相等D.不能确定【答案】 DCI3J10Y9Z2L10O1M9HR9G1Z6C6Q2P6P6ZW3C5B10X3K7D2T1051、在IPV4地址结构中,C类地址的网络号由3个字节组成,
21、其中首字节的高3位固定为()。A.101B.100C.110D.111【答案】 CCW4A2K6I6J5P2X3HZ2S1I8G9T9Y10U2ZB7D3V6I2R2M2P352、要从某个已知的URL获得一个万维网文档时,若该万维网服务器的lP地址开始时并不知道,需要用到的应用层协议有()。A.FIP和HTTPB.DNS协议和FTPC.DNS协议和HTTPD.TELNET协议和HTTP【答案】 CCG7K5X1O2H10S5Z4HT4K8P8U2J2I1G9ZO10D1B10L3R2A6O153、某内排序方法的稳定性是指( )。A.该排序算法不允许有相同的关键字记录B.该排序算法允许有相同的关
22、键字记录C.平均时间为 0(nlogn)的排序方法D.以上都不对【答案】 DCF2L8K1O1G7I2T3HF5R6J6J9P6K4Q1ZU3G4P3D1F10Q10U854、两个字符串相等的充要条件是( )。A.两个字符串的长度相等B.两个字符串中对应位置上的字符相等C.同时具备 A 和 B 两个条件D.以上答案都不对【答案】 CCX7D6B3W5R8H10V7HN4L3Y8V7S2C4E9ZR2K7T7R8W5Q8Q255、VPN涉及的关键安全技术中不包括()A.隧道技术B.加密技术C.入侵检测技术D.身份认证技术【答案】 CCP6J7V2C9X9C3L10HA10I10P10K1H7I6
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 全国 国家电网 招聘 电网 计算机 考试 题库 自测 300 精品 答案 辽宁省 专用
限制150内