2022年全国国家电网招聘(电网计算机)考试题库自测300题及一套答案(江西省专用).docx
《2022年全国国家电网招聘(电网计算机)考试题库自测300题及一套答案(江西省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库自测300题及一套答案(江西省专用).docx(80页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、下列关于虚拟存储器的说法,比较正确的是()。A.访主存命中率随存储容量增加而提高B.更换替换算法能提高命中率C.在主存命中率低时,改用堆栈型替换算法,并增大主存容量,可提高命中率D.访主存命中率随页面大小增大而提高【答案】 CCX6P3L3I10G8I5I1HR1P2L8H6Q5A8C8ZV6Z1U3W1F2G7I72、存储在计算机内的有结构的数据的集合是( )。A.数据库系统B.数据库C.数据库管理系统D.数据结构【答案】 BCF9Q3F10A6B5J3Q10HJ10F10L4H3Z2A5T7ZM9
2、G4B3L6B3G3Y43、微机中控制总线上完整传输的信号有()。.存储器和I/O设备的地址码,所有存储器和I/O设备的时序信号和控制信号.来自I/O设备和存储器的响应信号A.只有B.和C.只有D.、【答案】 BCL6P5V10T10C9P9M6HY2W5C7M8K2M8Z10ZC7C5W2W9P8Y6M34、银行家算法是一种( )算法。A.死锁预防B.死锁避免C.死锁检测D.死锁解除【答案】 BCL7H3K6R9M7T8D5HN2X8D8C5T6A1O2ZI2C6K4Q8W4K2J85、假定下列字符码中有奇偶校验位,但没有数据错误,采用偶校验的字符码是A.11001011B.10101101
3、C.11000001D.11001001【答案】 DCC1N3J8N3M9E6O2HL3O6J1M2F3G3W10ZG8M5Q7N4V8N8X96、某公司的两个分支之间用同步专线互连,使用HDLC 作为封装协议。下面关于HDLC 安全性的说法正确的是( )。A.HDLC.的安全性不如PPP 那样丰富,HDLC.只能使用PAP 方式的验证。B.HDLC.的安全性不如PPP 那样丰富,HDLC只能使用PAP 方式的验证。B.HDLC的安全性不如PPP,它不支持PAP 和CHAP 验证,而仅能提供明文方式的验证。CHDLC的安全性不强,提供两种验证方式,但验证中的用户名密码都以明文的方式传送。D.H
4、DLC.不支持验证。【答案】 DCI1D5J9K2S9S9R6HP1N4X1N3C7R5P5ZD9I5U8P4N8Q1K87、在以太网标准规范中,以太网地址长度是( )字节;数据速率达到千兆的标准是(请作答此空)。A.802.3aB.802.3iC.802.3uD.802.3z【答案】 DCY9R9Y3B1X6C9L10HD5R3P3G6C2A3F10ZD9W6Z5U5P5U10A48、266.192.168.1.127/25是( )地址。A.主机B.网络C.组播D.广播【答案】 DCX8X4A9A8C3Y9X7HA9M6X8A8V9P7R1ZA9O9M1F8D6L2P79、证书授权中心(CA
5、)的主要职责是( )。A.进行用户身份认证B.颁发和管理数字证书C.颁发和管理数字证书以及进行用户身份认证D.以上答案都不对【答案】 BCT9K5G6B2Y7K10B4HH6N8E5E8F4V8U2ZL2I4D4M7J6Y1Q910、在下面给出的内容中,不属于 DBA 职责的是( )。A.定义概念模式B.修改模式结构C.编写应用程序D.编写完整性规则【答案】 CCR9H10U5D5A2M6Z2HS6Y5Q1M7O7Q2D9ZC1M1N5C1E5E5U211、在数据库的概念设计中,最常用的数据模型是()。A.物理模型B.形象模型C.逻辑模型D.实体联系模型【答案】 DCF3P10H5J5V2G5
6、A10HI5I7X4F4P10P5K10ZC2M1E9P4X6J8K912、若要求排序是稳定的,且关键字为实数,则在下列排序方法中应选( )排序为宜。A.直接插入B.直接选择C.堆D.快速【答案】 ACW10W5S5A8W8I5K7HE2K8Z4Z3M1T9B6ZL9F7T9G8P10P3I313、禁止中断的功能可由()来完成。A.中断禁止触发器B.中断允许触发器C.中断屏蔽触发器D.中断触发器【答案】 BCX10R2U9L3F3R9C9HN3H5R6N2U9U2S4ZL4Y6C3M8O8X8E914、某机器指令字长12位,有零地址、一地址、二地址三种指令,地址码长4位,采用扩展操作码技术。若
7、二地址指令和一地址指令条数都取最大值,则该机指令条数最多为()。A.16B.46C.48D.4366【答案】 BCQ8X7O3D8W1O7L2HI9B6F3E5B5N1W5ZI1R8K10F7R9E4Z915、微机中对指令进行译码的组件是( )。A.累加器B.运算器C.控制器D.存储器【答案】 CCB1G8V5N1M7Q4I6HE8H9M2H7D6Z7C5ZW10E7G6J1U3W6U616、计算机系统软件中最核心的是( )。A.语言处理系统B.操作系统C.数据库管理系统D.诊断程序【答案】 BCX4L4U9I8Q4P6P2HL7O5R3Y4F10X2L3ZW8U10R6R1V9D7R417、
8、给定网段 192.168.0.128/28,该网段中可用的主机数目为( )。A.256B.16C.15D.14【答案】 DCR7K8K7L1N3L6J1HN9G5R8P10Z7F1W9ZB5S10Y8K9Z2T7B118、临界资源是同时共享资源A.动态性B.静态性C.易用性D.封闭性【答案】 ACM9E4T3J5K7G5G4HJ9E5H6C10Z1B6N2ZO6M3I2A8A9P7P119、 甲状腺未分化癌可分为:( )A.小细胞型B.梭形细胞型C.巨细胞型D.混合细胞型E.滤泡型【答案】 ACG7P6X6S7H7S8V1HZ2K5F7H2G3O10A7ZT3Q10Y6W6R4Z1Y720、在
9、下列文件的物理结构中,( )不利于文件长度动态增长。A.顺序结构B.链接结构C.索引结构D.Hash 结构【答案】 ACR5Y8T1P9M7F3K2HT7G2L7J9D7C1V5ZI6O6C4B10U9U10Q221、使用双链表存储线性表,其优点是()。.提高查找速度.更方便数据的插入和删除,节约存储空间.很快回收存储空间A.、B.、C.仅D.、【答案】 CCK10Z9Y6C9U9H1P2HZ6N4U9M6A10G10Z9ZO7S4N3H2M4B9T822、在 SELECT 语句中,如果想要返回的结果集中不包含相同的行,应该使用关键字( )。A.JOINB.ASC.DISTINCTD.TOP【
10、答案】 CCM5I9G1E10U3U2U2HC6K5U10N5W6T10M8ZH1D8C4F1K6G6B523、在Internet上,传输视频流需要的传输协议是()。A.RTSPB.SNMPC.PPPD.TFTP【答案】 ACG10K3X6T9B2M10H2HJ2B10E9A8E8P3M9ZB3G6D5S10K4F4K624、下列选项中读写速度最快的组件是( )。A.寄存器B.内存C.cacheD.磁盘【答案】 ACI1H7B3Q7N10Y4R6HK7P7A8O6H2D5R10ZW10B9J8A7D5Z9S525、在地址 中, 表 示( )。A.协议类型B.主机C.网页文件名D.路径【答案】
11、BCS10P4T6K8W7L7B4HZ6S3D4B7V1E3H1ZZ1Q7Y7V4S5K1C226、要保证数据库的数据独立性,需要修改的是()。A.三层之间的二级映象B.三层模式C.模式与外模式D.模式与内模式【答案】 ACW1B4E3X10B3Q6O1HY2Z9B4T3K6B3M5ZD2H2M7H1M8Y3Z227、已知一个线性表(38,25,74,63,52,48),假定采用散列函数 h(key)= key%7计算散列地址,并散列存储在散列表 A0.6中,若采用线性探测方法解决冲突,则在该散列表上进行等概率成功查找的平均查找长度为( )。A.1.5B.1.7C.2.0D.2.3【答案】 C
12、CB7U3C9E5A10U3Y7HA4I5Y3D5F3P10W3ZM9G3Z5Z3Q4U10C328、DHCP客户机首次启动时需发送报文请求分配 IP地址,该报文源主机地址为( )A.0.0.0.0B.127.0.0.1C.10.0.0.1D.210.225.21.255/24【答案】 ACH10B10M8P3G7F1H1HK9S5W3W7B4J5B10ZQ4R4S8I6U6D8V729、显示器的分辨率是512*512个像素,灰度级是256,显示存储器的容量是()。A.256KB.2KBC.1MBD.2MB【答案】 ACV5N2P4C8U7W4H4HK9K5T7P5M4F2R10ZQ5V10J
13、10E1L5Q9Y1030、小叶性肺炎属于何种炎症A.化脓性炎B.浆液性炎C.纤维素性炎D.出血性炎E.卡他性炎【答案】 ACW3V9L4S3J10Q6R9HL9N10K6B5V6R4A8ZC4B4S3D5N6K3Z731、中缀表达式A-(B+C/D)*E的后缀形式是()。A.AB-C+D/E*B.ABC+D/-E*C.ABCD/E*+-D.ABCD/+E*-【答案】 DCN7T7H6B3S4B7E1HY5Y7A1H1U10S10S8ZJ2O3A2M7P6H5A1032、以下四种类型指令中,执行时间最长的是()。A.RR型指令B.RS型指令C.SS型指令D.程序控制指令【答案】 CCY7N2J
14、5X6S5Z1T5HH7W10K6W4R1D3S9ZP3X6V2K7R1E6D233、SNMP在传输层所采用的协议是( )。A.UDPB.ICMPC.TCPD.IP【答案】 ACF4G8J5Z8E3V4O2HA7H3W2O4B3B5C8ZE1A9K10Q8S4V9M334、数据库系统的特点是( )、数据独立、减少数据冗余、避免数据不一致和加强了数据保护。A.数据共享B.数据存储C.数据应用D.数据保密【答案】 ACF4N10X7X9B9W2W10HR5U10A8N9P10B10A3ZO9M3Y9Z10O3O5E835、下列有关存储器的说法错误的是()。A.访问存储器的请求是由CPU发出的B.C
15、ache与主存统一编址,即主存空间的某一部分属于CacheC.Cache的功能全由硬件实现D.Cache主存层次主要为了解决存储系统的速度问题【答案】 BCB10K4J1U2I10U4J9HE9K10P5Y3B7T10F9ZF5U2S3W6Z7N2B136、某机字长32位,总线数据线宽度是16位,一个总线周期占用4个时钟周期,总线时钟频率为10MHz,则总线带宽是()。A.5MB/sB.10MB/sC.20MB/sD.40MB/s【答案】 ACS9G2F5M9K9C4A7HI6G4R2L7Z1X7X7ZM7K2T6A8P6G2E137、下列说法不正确的是( )。A.UDP 不是面向连接的,所以
16、源 IP 地址通常可以伪造的B.TCP 是面向连接的,三次握手后,源 IP 一定是真实的C.TCPSYN 数据包中的源 IP 地址通常是可以伪造的D.禁止 PING 就是禁止 ICMP 协议【答案】 BCE6G10S1Q4X6T4A10HU7K6R2R8B1Q6J4ZD7O8H1T9C3C9B838、下面关于网桥的说法,不正确的是( )。A.网桥工作在数据链路层,对网络进行分段,并将 2 个物理网络连接成 1 个逻辑网络B.网桥可以通过对不要传递的数据进行过滤,并有效的阻止广播风暴C.网桥可以连接数据链路层协议不同的局域网D.网桥要处理其收到的数据,增加了传输时延【答案】 BCJ4J5I7R2
17、J9K2J5HN5T7X5X4N7X7M5ZC8M1P1C5G10N1Z739、T1载波的帧长度为( )比特。A.64B.128C.168D.193【答案】 DCM10S10C9P7D2T2D5HJ10B9N9R1S2Y7Q8ZO4H8T10C10C8T1X440、指令的寻址方式有顺序和跳跃两种方式,采用跳跃寻址方式,可以实现()。A.堆栈寻址B.程序的条件转移C.程序的无条件转移D.程序的条件或无条件转移【答案】 DCP3P8C2G3R7W2U3HG3W3O6S6D7C8R1ZA9K6Y8M1Y7N8J241、下面加密算法中属于公钥加密算法的是()A.DESB.IDEAC.RSAD.MD5【
18、答案】 CCY7Z5N3P1K10D7B6HA6A3H3J10D7F5S2ZQ3Z9R3A6I2A5R242、有一个关系:学生(学号,姓名,系别),规定学号的值域是 8 个数字组成的字符串,这一规则属于( )。A.实体完整性约束B.参照完整性约束C.用户自定义完整性约束D.关键字完整性约束【答案】 CCK7K9Q7D4H1X4F2HN6S6X4X6Y3Y3Y10ZV6D6M5C3F8E9R543、计算机的存储器采用分级存储体系的目的是()。A.解决存储容量、价格与存取速度间的矛盾B.便于读写数据C.减小机箱的体积D.便于系统升级【答案】 ACL5J9E10O5I10Y5A2HR5X9U1E5M
19、2N3V5ZM2E5W3S6O3B1E144、在间址周期中,( )。A.所有指令的间址操作都是相同的B.凡是存储器间接寻址的指令,它们的操作都是相同的C.对于存储器间接寻址或寄存器间接寻址的指令,它们的操作是不同的D.以上都不对【答案】 CCW5T6O8U4P8L6S2HE10X4N7M7B10G3O6ZN10G2Q9J3Q4S9S945、寄存器间接寻址方式中,操作数处在( )。A.通用寄存器B.内存单元C.程序计数器D.堆栈【答案】 BCJ4P2A4G10E3A2X1HJ10Z3J5Z1Q6S3F6ZT5Z4W5C9P8M3X146、 梭形细胞横纹肌肉瘤的特点是:( )A.瘤细胞形态似胚胎性
20、肌管的形态B.瘤细胞形态似晚肌管形态C.肿瘤中央由原始间叶细胞逐渐向边缘成熟区过渡D.瘤细胞奇形怪状,多形性突出【答案】 BCJ2M5T1V6F3N2V5HA5X4Q10Y6U4O3G3ZM1T10C8N1P8D4A447、在电缆中屏蔽有什么好处( )。A.仅(1)B.仅(2)C.(1),(2)D.(2),(4)【答案】 BCJ6Q8G5Y9U5N5O1HC3X5O2Z9C10P6Y4ZF9W10H4V5Y4E3Q648、有m个叶子结点的哈夫曼树所具有的结点数为()。A.mB.m+1C.2mD.2m-1【答案】 DCV5C8L2Q2G3D4G1HF1E6M5A8U1U7L3ZV4M9Z7A2V
21、5Y3L749、声卡的性能指标主要包括-和采样位数;在采样位数分别为8、16、24、32时,采样位数为()表明精度更高,所录制的声音质量也更好。A.8B.16C.24D.32【答案】 DCC7V10B10T10W3M3Y9HG9V4I1W6U10I10B10ZQ7C7W9C7S2Y9S550、操作控制器主要根据()发出操作控制命令。 A.时序电路B.操作码译码器C.程序计数器D.时序电路和操作码译码器【答案】 DCC7S8U7V9I10D1O2HA4H6C5P10T2K8Z2ZI2M7S6Y8D2C5N751、关系模型是一种()。A.概念模型B.物理模型C.数据模型D.E-R【答案】 CCP6
22、F7V3S10R8X3U9HZ4O3O7J3V4P7B5ZK6S3F1P3F3N7O252、关系数据库中的关键字是指( )。A.能唯一决定关系的字段B.不可改动的专用保留字C.关键的很重要的字段D.能惟一标识元组的属性或属性集合【答案】 DCF9E2U3M6I6P6X5HQ6I10P3W7S4M2M8ZT9N2Q1S9Z7X8H553、防火墙技术可以分为(3) 等三大类型,防火墙系统通常由(4) 组成,防止不希望的、未经授权的通信进出被保护的内部网络。它是一种(5) 网络安全措施。A.杀病毒卡和杀毒软件B.代理服务器和入侵检测系统C.过滤路由器和入侵检测系统D.过滤路由器和代理服务器【答案】
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 全国 国家电网 招聘 电网 计算机 考试 题库 自测 300 一套 答案 江西省 专用
限制150内