2022年全国国家电网招聘(电网计算机)考试题库深度自测300题带精品答案(黑龙江省专用).docx
《2022年全国国家电网招聘(电网计算机)考试题库深度自测300题带精品答案(黑龙江省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库深度自测300题带精品答案(黑龙江省专用).docx(80页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、某机器字长 8 位,采用补码形式(其中 1 位为符号位),则机器数所能表示的整数范围是( )。A.-127+127B.-128+128C.-128+127D.-128+128【答案】 CCM1A7I2U10Z3T10M6HD5U10H7M10Y5Q7U8ZF6A6U3K2X2N6T92、在线索二叉树中,一个结点是叶子结点的充要条件为()。A.左、右线索标志均为0B.左、右线索标志均为1C.左线索标志为0,右线索标志为1D.左线索标志为1,右线索标志为O【答案】 ACD1F10H1A5I5D4E7HP7
2、H9L10C8O9B10E7ZH9Y3L6D7F4W2O83、在数据传输系统中用来描述二进制码元被传错概率的术语是( )A.误码率B.丢包率C.延迟D.带宽【答案】 ACX6Y10G1F10O4O5Y8HE10W4U8F4V5W2W8ZP5E6K7W10V10W10K94、以下白血病属于惰性淋巴造血疾病的是:( )A.急性红白血病(M6)B.急性淋巴细胞白血病C.多发性骨髓瘤D.毛细胞性白血病【答案】 DCZ10J9G2K7Y2F1G5HJ9A2I4D6O3R3F6ZR2A5P1O9M3C10R25、若一个文件经常更新,且经常随机访问,则应选用的物理文件是( )。A.顺序文件B.记录式文件C.
3、索引文件D.链接文件【答案】 CCL1N2Z7N4I5X9L3HM9Z9U2S1M4X1W1ZA5Q5I3R3V9C9Q36、在调频制记录方式中,利用()来写0或1。A.电平高低的变化B.电流幅值的变化C.电流相位的变化D.电流频率的变化【答案】 DCM10G8S1W3H5V6K3HJ7X8T6X3A9R6L8ZN9I5P10H9N8L6Z57、4输入端“与非”门的某一输入端的输入为“0”,那么它的输出值是()。A.“0”B.取决于其他输入端的输入C.“1”D.“2”【答案】 CCD10X5Q3E7G8S9S4HQ9I6F4D5Z4K5P5ZH7R5N9C8I1P8S88、下列关于计算机病毒的
4、说法中,正确的一条是( )A.计算机病毒是对计算机操作人员身体有害的生物病毒B.计算机病毒将造成计算机的永久性物理损害C.计算机病毒是一种通过自我复制进行传染的、破坏计算机程序和数据的小程序D.计算机病毒是一种感染在 CPU 中的微生物病毒【答案】 CCY3G2S2H10R4N7F2HP7F10R9P10F5N2K4ZA8H10Q4A6Q9C7Y19、安全审计是保障计算机系统安全的重要手段,其作用不包括( )。A.重现入侵者的操作过程B.发现计算机系统的滥用情况C.根据系统运行日志,发现潜在的安全漏洞D.保证可信计算机系统内部信息不外泄【答案】 DCA6L5A1C6N1V6N7HO5I1V9I
5、5Z5L2H1ZW6Y3B5Y10P1L1Z510、在常用的身份认证方式中,( )是采用软硬件相结合、一次一密的强双因子认证模式,具有安全性、移动性和使用的方便性。A.智能卡认证B.动态令牌认证C.USB KeyD.用户名及密码方式认证【答案】 BCX1G10U6E9B9U8B3HS5X7B9G7V1E5G3ZP4U3T1Q9A1J4W1011、通过内部发起连接与外部主机建立联系,由外部主机控制并盗取用户信息的恶意代码属于( )。A.特洛伊木马B.蠕虫病毒C.宏病毒D.CIH 病毒【答案】 ACL2L1X7D8M7A10J3HG8E10P8A1J10A2G4ZU9H2W10V10J2O10H9
6、12、下列关于PCI总线的说法中错误的是()。A.PCI总线采用集中式总线判优控制方式B.PCI总线是一种16位的并行总线C.PCI总线具有自动配置能力D.PCI总线在PC机中得到了广泛的使用【答案】 BCW2S4T3P6S6F8Z6HD6R3D3Y3W7P1B4ZW4J9U8H8Q5A3O413、所谓网络安全漏洞是指( )。A.用户的误操作引起的系统故障B.系统软件或应用软件在逻辑设计上的缺陷C.网络硬件性能下降产生的缺陷D.网络协议运行中出现的错误【答案】 BCM8R1H3N8G1U8W8HS5W3L5R6Y3G1W4ZE4D9J9Y5T9H8J114、在读写硬盘的一个物理记录块时,不需要
7、的参数是()。A.柱面(磁道)号B.盘片(磁头)C.簇号D.扇区号【答案】 CCD3L7R8F7O7Z5I2HX10T10Y6C2R1I5G3ZD2E1D8Z7G9K8M415、以下说法不正确的是( )。A.HTTP 是一种请求/响应式的协议B.HTTP 请求消息中 Accept 表示浏览器可接受的 MIME 类型C.HTTP 请求消息中 Aceept-Encoding 表示浏览器能够进行解码的数据编码方式D.HTTP 请求消息中 CSS 表示初始 URL 中的主机和端口【答案】 DCV4Y8K3D4D6U10D2HU9V9L2M6P6J7W3ZC3R6L5M9W9R3Q316、可用紫外光线擦
8、除信息的存储器是()。A.DRAMB.PROMC.EPROMD.EEPROM【答案】 CCZ6Q6V5U1G3T3W3HK6X7A8D4Y4K1Q6ZF8T1A1B6A7C6D117、在一棵度为 4 的树 T 中,若有 20 个度为 4 的结点,10 个度为 3 的结点,1 个度为 2 的结点,10 个度为 1 的结点,则树 T 的叶节点个数是( )。A.41B.82C.113D.122【答案】 BCH1V7Q6X8L3B8Y4HX5G3T8W7U1F9N5ZE9Q2S3S4U5V7Z418、在原码不恢复余数除法(又称原码加减交替法)的算法中,()。A.每步操作后,若不够减,则需恢复余数B.若
9、为负商,则恢复余数C.整个算法过程中,从不恢复余数D.仅当最后一步不够减时,才恢复一次余数【答案】 DCN7Q6Q7F5X7O9F1HA4J10R9J10V8C4B10ZV6J8F7E8S6X4O519、在下列情况中,可称为最优二叉树的是( )。A.每个结点至多有两棵子树的树B.哈夫曼树C.每个结点至多有两棵子树的有序树D.每个结点只有一棵右子树【答案】 BCU2D1Q5U8J9Q3G7HP4G8U9Y6W8D7J6ZH4T4T10V5O10J1L920、硬盘的性能指标不包括(5)。A.磁盘转速及容量B.磁盘转速及平均寻道时间C.盘片数及磁道数D.容量及平均寻道时间【答案】 CCV1B1H10
10、V2P2B3N1HO8N1D7V9W4O10Q4ZR6F4C9K7V4H4J221、数据库中,数据的物理独立性是指( )。A.数据库与数据库管理系统的相互独立B.用户程序与DBMS的相互独立C.用户的应用程序与存储在磁盘上数据库中的数据是相互独立的D.应用程序与数据库中数据的逻辑结构相互独立【答案】 CCH9C6Y9Y5V7W3L3HQ3X5Q7M9U10E3E3ZI7J9Z9E4U6H9I1022、栈在()中应用。A.递归调用B.子程序调用C.表达式求值D.A,B,C【答案】 DCI1C4N5P4B1T8Q6HS6U10F4Q8W10R1J2ZQ8F3I6G9R6U10B223、微机中对指令
11、进行译码的组件是( )。A.累加器B.运算器C.控制器D.存储器【答案】 CCJ3W2O5H1F2R2D10HM1I10C1W8U3F4C6ZG6X4M5F4Y7N6E224、无符号二进制数11011100所表示的十进制数为( )。A.124B.168C.192D.220【答案】 DCR3N4T9S10V9H3N10HI4P3A9Z10S6A8Y8ZQ10Y7F2P3O8E2C225、在计算机系统中总线宽度分为地址总线宽度和数据总线宽度。若计算机中地址总线的宽度为32位,则最多允许直接访问主存储器_物理空间。A.40MB.4GBC.40GBD.400GB【答案】 BCS5A1N1E5V9A8I
12、4HJ8R6X8A3L5R7T8ZZ5X10P1E2G5X7G426、所有站点均连接到公共传输媒体上的网络结构是( )。A.总线型B.环型C.树型D.混合型【答案】 ACS8K10H4C9W7E1A8HA8J8W9H5F5O8I2ZW6X8D6C6O1Z4D327、某机中,设备号小的主设备在总线判优时具有较高的优先级,其总线判优方式可能是()。A.链式查询方式B.计数器定时查询方式C.独立请求方式D.以上都有可能【答案】 DCN1S8A4S6B5O10H8HS1O9H5R2L5G4X6ZP1Y4W9P4N9E10A528、与十进制数26.34315等值的八进制数是 ()A.13.26B.32.
13、64C.32.26D.13.64【答案】 CCT5N9G5I3Z6V2Z1HM8J8D2Z3P4H10R2ZF8Y4S1T1V8T9U429、将十进制数 7.5 表示成二进制浮点规格化数(阶符 1 位,阶码 2 位,数符 1 位,尾数 4 位)是A.01101111B.01101110C.01111111D.11111111【答案】 ACT6E9X4F10Q8M9R4HO10V7S6M3F1T9D3ZT2B7F8E6C3D1T730、利用 RFID、传感器、二维码等随时随地获取物体的信息,指的是( )。A.可靠传递B.全面感知C.智能处理D.互联网【答案】 BCG3V1Y5H6O3X3B3HW
14、5M1S4V5O6D4B1ZI3N4I5K4G10L2P431、下列哪些地址属于 C 类地址( )。A.01100001.11111111.10100011.10000111B.10010011.11001101.11000111.01101001C.11011001.11100001.00000001.00100100D.11110000.11100101.10000011.11101101【答案】 CCQ4L6P6J8I1Y1F9HZ9G5N9B3V9D6Y4ZV1J8J1O9J9J1R432、下列叙述中正确的是( )。A.线性表是线性结构B.栈与队列是非线性结构C.线性链表是非线性结构D
15、.二叉树是线性结构【答案】 ACZ4D4E10C4L1H4N1HG2V5D7C4J7Y10J2ZY10W2N2D4B9T2H233、程序运行时,磁盘与主机之间数据传送是通过( )方式进行的。A.中断方式B.DMA 方式C.陷阱D.程序直接控制【答案】 BCH3H10R8T6Y2N1B9HH7Y10R9V8C8Q7H6ZV5J9U5V4E8U6R534、当保护组织的信息系统时,在网络防火墙被破坏以后,通常的下一道防线是下列哪一项( )A.个人防火墙B.防病毒软件C.入侵检测系统D.虚拟局域网设置【答案】 CCP8B8D10L3K10I9T4HO6X1A8D10C3N6L7ZE1E1U5P8D3R
16、4A735、在机器数中,零的表示形式唯一的是()。A.原码B.补码C.反码D.原码和反码【答案】 BCA8E8B4L7P1G9D8HN10B2G4Y9B9L5E4ZG1P6S5Q7A8J2H636、在一个具有n个单元的顺序栈中,假定以地址低端(即下标为0的单元)作为栈底,以top作为栈顶指针,当出栈时,top的变化为()。A.top=top-1;B.top=top+1;C.不变D.top=0;【答案】 ACM7G1D9D9P2Q5N1HR3W9C5F6R3S6A2ZR9Z3P1R5S8A4V637、设一组初始关键字记录关键字为(20,15,14,18,21,36,40,10),则以 20为基准
17、记录的一趟快速排序结束后的结果是( )。A.10,15,14,18,20,36,40,21B.10,15,14,18,20,40,36,21C.10,15,14,20,18,40,36,21D.15,10,14,18,20,36,40,21【答案】 ACA2R9Y2Q2E9L2P10HI9V9Y3B4A2Q6B2ZG5Q9I4P6Y3J10E838、灾难恢复措施在整个备份中占有相当重要的地位。因为它关系到系统、软件与数据在经历灾难后能否快速、准确地恢复。全盘恢复也被称为(),一般应用在服务器发生意外灾难,导致数据全部丢失、系统崩溃或是有计划的系统升级、系统重组等情况。A.系统恢复B.硬件恢复C
18、.全局恢复D.软件恢复【答案】 ACE2W1F1W3A6O3P2HZ4R2F5G5T10X6V5ZT4C8F7I8C2Q7T639、先序遍历序列和中序遍历序列相同的二叉树为()。A.根结点无左子树的二叉树B.根结点无右子树的二叉树C.只有根结点的二叉树或非子结点只有左子树的二叉树D.只有根结点的二叉树或非叶子结点只有右子树的二叉树【答案】 DCG8P4T9C1B2G1I10HL7M3Y5F7M5R1B6ZE2X6G6J3X6K8X540、若某数x的真值为-0.1010,在计算机中该数表示为1.0110,则该数所用的编码方法是()。A.原码B.补码C.反码D.移码【答案】 BCL5W9Y4C7K
19、1V2W6HJ9L4J3T5O8K3M10ZR5F7A7S7T4O6L341、进行网络诊断时常使用的ping命令,通过发送一个( )报文,探测并统计网络环境。A.ICMPB.IGMPC.UDPD.TCP【答案】 ACD7B4Y4J1H2I4E7HH9L5X10X10A6K7Q5ZD9X3M1Y5K1K8K242、来源于间叶组织的恶性肿瘤是( )A.恶性畸胎瘤B.恶性神经鞘瘤C.恶性间皮瘤D.恶性黑色素瘤E.恶性淋巴瘤【答案】 CCZ8O3S10L5K8E2Y10HR7K8B3F10F1I9D9ZD9E7D7D9K9J7O543、零地址运算指令在指令格式中不给出操作数地址,它的操作数来自( )A
20、.立即数和栈顶B.暂存器C.栈顶和次栈顶D.累加器【答案】 CCC7Y2O4B2B7I8A8HM3E8D6D5Q7O10P7ZM8C6V2H6V2C4R144、下面是HTTP的一次请求过程,正确的顺序是()。浏览器向DNS服务器发出域名解析请求并获得结果在浏览器中输入URL,并按下回车键服务器将网页数据发送给浏览器根据目的IP地址和端口号,与服务器建立TCP连接浏览器向服务器发送数据请求浏览器解析收到的数据并显示通信完成,断开TCP连接A.B.C.D.【答案】 ACE7J10U6M5Z8I1J1HH2J9L8P1A2W9Z9ZJ3K2N1R6A7T3F1045、以下不是以太网采用的监听算法是(
21、 )。A.非坚持型监听B.坚持型监听C.P-坚持型监听D.随机访问型监听【答案】 DCS1P4F6Z6H6Y1T6HT9U2S5L2D6H3K7ZF5N1G6M6G2P5V1046、在Windows系统中,可以在“运行”框中输入( )命令,来打开设备管理器。A.devmgmt.mscB.regedit.exeC.lusrmgr.mscD.services.msc【答案】 ACH6G3S6B2G4P6J10HY3Z7K8S1Y9H6E9ZY3X9K1P10G10R7G147、下面描述的 RISC 机器基本概念中正确的句子是( )。A.RISC机器不一定是流水CPUB.RISC机器一定是流水CPU
22、C.RISC机器有复杂的指令系统D.CPU配置很少的通用寄存器【答案】 BCH8V6B10A9T3P3C3HA5W6U9T10G5W10O3ZV6H9W2W2T8U7M548、CPU的基本功能不包括( )。A.指令控制B.操作控制C.数据处理D.数据通信【答案】 DCP6Y5B2Y8D6Y3C8HP6X7N4R4S5S2S8ZB7I10A2A1B3S7W1049、客户操作系统无需修改就能在虚拟服务器上运行的虚拟化技术是( )。A.完全虚拟化B.半虚拟化C.硬件辅助虚拟化D.软件辅助虚拟化【答案】 ACP2L3Q1Q5R10U6Y3HL2O9U3X9V4N5U5ZW5Y6W3O7Z7Y4L950
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 全国 国家电网 招聘 电网 计算机 考试 题库 深度 自测 300 精品 答案 黑龙江省 专用
链接地址:https://www.taowenge.com/p-65119350.html
限制150内