2022年全国国家电网招聘(电网计算机)考试题库自我评估300题含精品答案(广东省专用).docx
《2022年全国国家电网招聘(电网计算机)考试题库自我评估300题含精品答案(广东省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库自我评估300题含精品答案(广东省专用).docx(80页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、定点运算器产生溢出的原因是()。A.参加运算的操作数超过机器数的表示范围B.运算结果超过机器数的表示范围C.运算过程中最高位产生进位或借位D.寄存器位数限制,丢掉低位数值【答案】 BCX7R8W10Q4V9I4K5HM5C2M10D5S8H5V5ZT2D6D7P1C2M10R92、为了保证操作系统本身的安全,()是必须加以保护的。A.从内核模式转换到用户模式B.从存储操作系统内核的空间读取数据C.从存储操作系统内核的空间读取指令D.打开定时器【答案】 DCA1Q2B10T4E10Y2O4HZ10O8G
2、8A9T2X1J4ZK5W1D3S10A5K3Y33、网卡的主要功能不包括( )。A.将计算机连接到通信介质上B.进行电信号匹配C.实现数据传输D.网络互连【答案】 DCX1C3R5J3T3Q2Z8HX8C10A5Q3L1Y9O7ZA7O9A6S10N3V6A14、下面说法正确的是()。A.ROM不用刷新,但集成度比动态RAM高,但断电后存储的信息消失B.半导体RAM信息可读可写,且断电后仍能保持记忆C.静态RAM和动态RAM都是易失性存储器,断电后存储的信息消失D.动态RAM属于非易失性存储器,而静态RAM存储的信息断电后信息消失【答案】 CCZ5G2L7H1H1F3R1HR4O2K5X9F
3、4F7C3ZU9L2Q10N7Y9G4P75、微程序存放在()。A.主存中B.堆栈中C.只读存储器中D.磁盘中【答案】 CCI6Z7R6M1W2M4E5HQ3F5N5R3Z5K5U4ZY2G5S3O8A1R1F76、堆栈寻址方式中,设A为某通用寄存器,SP为堆栈指示器,Msp为SP指示器的栈项单元,如果入栈操作的动作是(A)Msp,(SP)-1SP,那么出栈操作的动作应为()。A.(SP)+1SP,(Msp)AB.(Msp)A,(SP)+1SPC.(SP)1SP,(Msp)AD.(Msp)A,(SP)-1SP【答案】 ACS2O2P6Z10J1K2E2HP5X5J9Z3S4T8C6ZS5F10
4、K1S10U10N4D57、在采用增量计数器法的微指令中,下一条微指令的地址存放的位置是()。A.在当前微指令中B.在微指令地址计数器中C.在程序计数器中D.在机器指令的地址码中【答案】 BCX3W10B5E7D3W5P9HV5K7N6T7B7S4N4ZN7Q4O2W6I1P3C98、如果在网络入口封锁了TCP和UDP端口21、23和25,下面哪种应用可以访问该网络(23)。A.FTPB.DNSC.SMTPD.Telnet【答案】 BCW4H6U9Z1Q3G10Z10HB9M8Y1Z2B4K9T6ZF6N3B2Z5W3B4T39、一切皆可试,大数据分析的效果好坏,可以通过模拟仿真或者实际运行来
5、验证,这体现了大数据思维维度中的( )。A.定量思维B.相关思维C.因果思维D.实验思维【答案】 DCW2S4V10J7N6N5V9HT6T10E1T2W9Y9X7ZL1N5J2H8X10A9C1010、下面是HTTP的一次请求过程,正确的顺序是()。浏览器向DNS服务器发出域名解析请求并获得结果在浏览器中输入URL,并按下回车键服务器将网页数据发送给浏览器根据目的IP地址和端口号,与服务器建立TCP连接浏览器向服务器发送数据请求浏览器解析收到的数据并显示通信完成,断开TCP连接A.B.C.D.【答案】 ACD8C6R2W4V4N9H5HK2I2X7A4Y2W10J2ZG7R5Q6T4X4M8
6、T311、设某棵二叉树中有2000个结点,则该二叉树的最小高度为()。A.12B.10C.11D.9【答案】 CCV6T3B10G10Y10U3Y6HA7Z3A6R6E1N5A7ZA8A4M9G4T4D8L1012、以下各种存储结构中,最适合用作链队的链表是()。A.带队首指针和队尾指针的循环单链表B.带队首指针和队尾指针的非循环单链表C.只带队首指针的非循环单链表D.只带队首指针的循环单链表【答案】 BCI4K8D3A1L6L3X8HE1Y3N8J3N7X1H3ZQ6Y4G6L10Z7T8N313、通常工作在UDP协议之上的应用是(48)。A.浏览网页B.telnet远程登录C.VoIPD.
7、发送邮件【答案】 CCC3M10O2X2G7N10D5HX10G9R1B2O7Z1H4ZW2Y3B3W5B6I9D1014、传输经过SSL 加密的网页所采用的协议是( )。A.httpB.httpsC.s-httpD.http-s【答案】 BCF5Q7H8C8C3X5K3HF5J8M1D1R6X3M6ZW4Y4V8L3O4K5X615、在设备分配所用的数据结构中,整个系统只可能有一张( )。A.系统设备表 SDTB.设备控制表 DCTC.控制器表 COCTD.通道控制表 CHCT【答案】 ACM5M7Z9P3B3O4Y4HL8Z9U4L5O4Z7A2ZB5L9G2T5K6X3N1016、以下关
8、于 DBA 职责的叙述中,不正确的是( )。A.DBA 是数据库系统的超级用户,负责控制和管理各个用户的访问权限B.DBA 要负责监控数据库的运行C.DBA 要配合前端应用程序的开发D.DBA 要负责当数据库系统发生故障时进行恢复【答案】 ACM10I10P3L4I3A6R8HW6H5H10O4V6Z9W2ZM5O5T4G4H9M9N117、在 Windows 中,可以采用()命令查看域名服务器是否工作正常。A.nslookupB.tracertC.netstatD.nbtstat【答案】 ACB3E4E8Z2Y1Q2W6HL5O2U3U2P10O9C4ZS3C10X3E5X1E3Q818、云
9、计算里面面临的一个很大的问题,就是()。A.节能B.存储C.计算D.服务器【答案】 ACW4D7S6T5K10J2U4HX4R7Z5S5V9D4S9ZC1N1I7D7A7C8I219、设有1000个无序的元素,希望用最快的速度挑选出其中前10个最大的元素,最好选择()方法。A.冒泡排序B.快速排序C.堆排序D.基数排序【答案】 CCD1H7M5R4Y9D8Q9HJ8S1A4O5V7R7U2ZT9Z1T4W7M7Z9Y220、下列计算机总线属于串行总线的是()。A.PCIB.1394C.EISAD.ISA【答案】 BCS3W7W6Q3H3C2Y5HO7V3E5E7I8E3N5ZP1V2H6D2Z
10、1W5Z521、设二叉排序树中关键字由11000的整数构成,现要查找关键字为363的结点,下列关键字序列不可能是在二叉排序树上查找到的序列是()。A.2,252,401,398,330,344,397,363B.924,220,911,244,898,258,362,363C.925,202,911,240,912,245,363D.2,399,387,219,266,382,381,278,363【答案】 CCB4L3U3V3M2H2X1HA8K10A2C2G9K6J1ZR7T10T3B7K2H3M122、3NF 同时又是( )。A.2NFB.1NFC.BCNFD.1NF,2NF【答案】 D
11、CA1O8Y4X2Q6N9J1HA9W7P9D3Y10K10O3ZZ7E8W6V5L2E6Y523、DHCP客户机首次启动时需发送报文请求分配 IP地址,该报文源主机地址为( )A.0.0.0.0B.127.0.0.1C.10.0.0.1D.210.225.21.255/24【答案】 ACP2G4R7A6A9E3Z9HX10C9Q2X9T3F8L1ZA3P1I5E8S5T1K124、在一棵度为 4 的树 T 中,若有 20 个度为 4 的结点,10 个度为 3 的结点,1 个度为 2 的结点,10 个度为 1 的结点,则树 T 的叶节点个数是( )。A.41B.82C.113D.122【答案】
12、 BCP6V3B8Y5B4S10U6HK7I8L6R10E7Y3W9ZC2C1J2C8H9T5X825、 甲状腺未分化癌免疫组化染色表达:( )A.不表达任何抗体B.TG染色阴性C.上皮性标记阴性D.上皮性标记阳性【答案】 DCI8H8D1T3K6H1L4HJ5L4Q4Z7N5T3O10ZF2E2S7Q7Y9T4V926、银行家算法是一种( )算法。A.死锁预防B.死锁避免C.死锁检测D.死锁解除【答案】 BCP2O2I3Z2I3Q5M5HO4Z9T7W10R10S8M3ZT10V9L5J1F3T8C127、 ICMP 协议的作用是( )。A.报告 IP 数据报传送中的差错B.进行邮件收发C.
13、自动分配 IP 地址D.进行距离矢量路由计算【答案】 ACX3Z2Y7E2R4G1N2HJ2U8R9Y7H9S9H6ZW6K8X4Q3E6F8F1028、在清理数据的过程中,一名同事说:“未来云计算的普及,将会大大的提高数据分析的效率。”他所提到的“云”指的是( )。A.数据库B.互联网和网络C.智能手机D.电子商务【答案】 BCG9E3U4J8W5Z8L7HO8K9A8D1O9J5V4ZL7H8L8K6W2T7S129、在关系数据库设计中,设计关系模式是()的任务。A.概念设计阶段B.需求分析阶段C.逻辑设计阶段D.物理设计阶段【答案】 CCW10T10R3O2U6U7U1HT5R1G2O4
14、H6K8B7ZW6F8J6G5W2O10D230、在网络安全管理中,加强内防内控可采取的策略有()。控制终端接入数量终端访问授权,防止合法终端越权访问加强终端的安全检查与策略管理加强员工上网行为管理与违规审计A.B.C.D.【答案】 DCZ6W7V5S2U7E6T7HX7T3T5B8B3T9W8ZY4T1M8I10H2V10X731、随着网站知名度不断提高,网站访问量逐渐上升,网站负荷越来越重,针对此问题一方面可通过升级网站服务器的软硬件,另一方面可以通过集群技术,如DNS负载均衡技术来解决。在Windows的DNS服务器中通过(62)操作可以确保域名解析并实现负载均衡。A.启用循环,启动转发
15、器指向每个Web服务器B.禁止循环,启动转发器指向每个Web服务器C.禁止循环,添加每个Web服务器的主机记录D.启用循环,添加每个Web服务器的主机记录【答案】 DCE8D4J4K10A7X7N2HY2S9C10A7F10S8U4ZB7X5Y5W5E6R2O932、数据库系统的核心是( )。A.数据库管理系统B.数据C.数据库应用系统D.数据类型【答案】 ACI9I1B6G3X6T3E10HO8K4L9L10A5H2J1ZU9V6S7K9D8R7C133、在ISO的OSI模型中,为数据分组提供在网络中路由功能的是 (3) 。A.物理层B.数据链路层C.网络层D.传输层【答案】 CCQ1W7H
16、10W1G2B2L4HT5V9M10Q5C5D2L2ZB4H7I6E3R4B2R134、若 P、V 操作的信号量 S 初值为 3,当前值为-1,则表示有( )个等待进程。A.4 个B.1 个C.2 个D.3 个【答案】 BCC8H2T3P5T8Y10J4HZ9N7Z2H5H8Q7S3ZD1V6H2R3K10G9R335、一个作业的完成要经过若干加工步骤,这每个步骤称为( )。A.作业流B.子程序C.子进程D.作业步【答案】 DCG6V9U8L4Y8R4D5HQ3A7A8Y1V10N5L9ZQ2Q9O2I6P4Q1G136、语句 SELECT IF(-1,5,2)的返回值是( )。A.2B.6C
17、.-1D.5【答案】 DCS4H1P5F9G5M7E3HX2X1V6S8V8F5R1ZO6Y7Q8E7Q2N9P237、用()命令可以建立唯一索引。A.CREATETABLEB.CREATECLUSTERC.CREATEINDEXD.CREATEUNIQUEINDEX【答案】 DCL1V1L7Y5B2D8X3HM2L6P9N3W8E4G7ZZ9P5N7S10Z8J9S138、保护数据库,防止未经授权的或不合法的使用造成的数据泄漏、更改破坏。这是指数据的()。A.完整性B.安全性C.并发控制D.恢复【答案】 BCU3X7N5W4N1O10N1HA4M8B3Q4K2O8F4ZW4H4S9C10S8
18、Q7J339、设一组权值集合W=2,3,4,5,6,则由该权值集合构造的哈夫曼树中带权路径长度之和为()。A.20B.40C.30D.45【答案】 DCT10K10E6R6T7W4B1HC5D8J4N6H7E1N1ZD6R6K2F5D8C10U540、设顺序表的长度为n,则顺序查找的平均比较次数为()。A.(n-1)/2nB.n/2C.(n+1)/2D.n【答案】 CCB1K1B2X4A3D2R2HA9R7H10U8P1A2J2ZQ9H4M9A4E2K7O941、在常用的描述二叉排序树的存储结构中,关键字值最大的结点的()。A.左指针一定为空B.右指针一定为空C.左右指针均为空D.左右指针均不
19、为空【答案】 BCX8I6K3R5B8F8B5HF7O1F9H4U8L5J7ZY8Z4S1K2J8W6G642、在 OSI 参考模型中,物理层的作用是( )。A.建立和释放连接B.透明地传输比特流C.在物理实体之间传送数据帧D.发送和接收用户数据【答案】 BCJ3L6Z6L7W8I10Q6HS10O2Y10D7R9Q4W6ZN1V10F2Z7A6W10A243、在CPU的寄存器中,()对用户是透明的。A.程序计数器B.状态寄存器C.指令寄存器D.通用寄存器【答案】 CCU1L10N7K4F6Q1C10HU10Q2C8W10P9D8E3ZE9I2M7P6W5T2I444、假设某计算机浮点数表示的
20、规定如下:浮点数尾数基值为 4,尾数数值部分长为8 位二进制位,可表示规格化正尾数的个数是( )。A.192B.448C.256D.128【答案】 CCV9O3A3J2L8S4R6HH1I4D8C2H4K3B6ZR4S6G10O5N1W1E245、设循环队列的存储空间为 Q(1:35),初始状态为 front=rear=35。现经过一系列入队与退队运算后,front = 15,rear = 15,则循环队列中的元素个数为( )。A.15B.16C.20D.0 或 35【答案】 DCF6T7U7L1E2D1G6HE4X10S7V6A6S4F10ZI3A6S1M6S1T9I746、IBM 提出的物
21、联网构架结构类型是( )。A.两层B.四层C.八横四纵D.六层【答案】 CCU8X5U7B2N6N3R4HB6R7O2B7W6D1P7ZO4N5H9A5J8D2L647、Ping 实用程序使用的是( )协议。A.TCP/IPB.ICMPC.PPPD.SLIP【答案】 BCC2I1G1U9N7P4O6HT10G1G2J2S9D5B8ZL4H3X2O6N8W5P248、以太网控制策略中有三种监听算法,其中一种是一旦介质空闲就发送数据,假如介质忙,继续监听,直到介质空闲后立即发送数据,这种算法称为()监听算法。这种算法的主要特点是(请作答此空)。A.介质利用率低,但冲突楷率低B.介质利用率高,但冲突
22、楷率也高C.介质利用率低,但无法避免冲突D.介质利用率高,可以有效避免冲突【答案】 BCH5I6K3Y1H3Q10V1HZ5M3Q5T2P9O8D5ZS4U5W9S3Z4E9V649、某用户在使用校园网中的一台计算机访问某网站时,发现使用域名不能访问该网站,但是使用该网站的IP地址可以访问该网站,造成该故障产生的原因有很多,其中不包括()。A.该计算机设置的本地DNS服务器工作不正常B.该计算机的DNS服务器设置错误C.该计算机与DNS服务器不在同一子网D.本地DNS服务器网络连接中断【答案】 CCP4F9X8I6Q2F8S10HE2Q5B6G6D10V6P5ZT9C3V5T9Y5J9S750
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 全国 国家电网 招聘 电网 计算机 考试 题库 自我 评估 300 精品 答案 广东省 专用
链接地址:https://www.taowenge.com/p-65120466.html
限制150内