2022年全国国家电网招聘(电网计算机)考试题库点睛提升300题(答案精准)(四川省专用).docx
《2022年全国国家电网招聘(电网计算机)考试题库点睛提升300题(答案精准)(四川省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库点睛提升300题(答案精准)(四川省专用).docx(80页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、关于ARP攻击,以下描述错误的是(52)。A.在遭受ARP攻击时,用户上网会时断时续B.利用ARP攻击可以盗取用户的QQ密码或网络游戏密码和账号C.利用ARP攻击可以对外网服务器发起入侵攻击D.利用ARP防火墙可以防止ARP攻击【答案】 CCX1E4E10H2E5Y3D5HB7R1D1U6E4L9G5ZP1B9R4J7W4P6O92、二维数组A的每个元素是由6个字符组成的串,行下标的范围从08,列下标的范围是从09,则存放A至少需要()个字节。A.240B.540C.90D.180【答案】 BCJ9V
2、2L3X9R7J4K10HX3K7X5P3W8T4N6ZL2X6R2J9O6A8S23、当保护组织的信息系统时,在网络防火墙被破坏以后,通常的下一道防线是下列哪一项( )A.个人防火墙B.防病毒软件C.入侵检测系统D.虚拟局域网设置【答案】 CCO3R4I7N10D7L1F6HM3B3N3M3F4N7W8ZY3Y5W5Q10R7Y4I74、家庭计算机用户上网可使用的技术是( )。A.,B.,C.,D.,【答案】 DCH8C4A8H10Q5J9G2HU3O7B4D6C3V4Z3ZA10Y5G5E7K7O10L45、在操作系统中,对信号量 S 的 P 原语操作定义中,使进程进入相应等待队列等待的条
3、件是( )。A.S大于0B.S等于0C.S小于0D.S不等于0【答案】 CCV6I7T10M4V9U8H8HI5Y8N7N6B7N10M4ZV1L1I8X2Y2Z1W16、设一棵三叉树中有 2 个度数为 1 的结点,2 个度数为 2 的结点,2 个度数为 3 的结点,则该三叉树中有( )个度数为 0 的结点。A.5B.6C.7D.8【答案】 CCV6Z6W4W9P5N3L9HM4H2W4U4C1N3U10ZM7A10J1M1V1H8P67、冯诺依曼计算机中指令和数据均以二进制形式存放在存储器中,CPU 区分它们的依据是( )。A.指令操作码的译码结果B.数补码C.指令周期的不同阶段D.指令和数
4、据所在的存储单元【答案】 CCI3F7T10U4O4V4X1HB7L1R10V3Q7K7P2ZE5F8M8W4L5O4W58、以下关于分页系统与分段系统区别的描述,错误的是( )。A.页是信息的物理单位,段是信息的逻辑单位B.页的大小固定,段的大小动态变化C.分页系统中的逻辑地址空间是一维的,分段系统中的是二维的D.分页系统比分段系统更方便信息的共享和保护【答案】 DCB6K8N6E5B10V4J4HO5I9Z4U5N9T9D7ZI7I7G1A2Z3G9G29、广义表 A(a),则表尾为( )A.AB.()C.空表D.(a)【答案】 CCC7J6V6M4R6O4G5HU10H7C4D6K5C5
5、G9ZP3C2L6S10W8O7W710、关于主键下列说法正确的是( )A.一张表必须有主键B.一张表可以设置多个主键C.一张表建议设置一个主键D.一张表中如果某列是标识列实现自动增长,则必须设置其为主键【答案】 CCR2K6F1C10K1C5A6HN5O1P3E3U1K4Z9ZB1A9H6E6C2O6P811、封锁可以避免数据的不一致性,但有可能引起( )A.系统崩溃B.使磁盘上的 DB 中的数据有错误C.若干事务彼此等待对方释放封锁D.系统自动关机【答案】 CCM5O6W8O5F5J10Y2HO3V7I4N2K4N7V5ZF4M5M7Z2V8L2F312、下溢指的是A.运算结果的绝对值小于
6、机器所能表示的最小绝对值B.运算的结果小于机器所能表示的最小负数C.运算的结果小于机器所能表示的最小正数D.运算结果的最低有效位产生的错误【答案】 ACO7K8W3D5D10Z8L5HT6S6B2C5Z6M10Y5ZD3H2N5V1T8E1V313、下面哪项不是数据库系统必须提供的数据控制功能?()A.并发控制B.可移植性C.完整性D.安全性【答案】 BCQ5P2A1P3H1S9V1HM8C9X9N2S6R9Z4ZE7W6F10E9A4C2Q1014、在微机系统中,主机与高速硬盘进行数据交换一般用()方式。A.程序中断控制B.DMAC.程序直接控制D.通道方式【答案】 BCO5Z9E4Z2S1
7、V10V6HZ1N7K9Y9L7W1V6ZN7H3T2U1Y4O8L215、对于一棵排序二叉树( )遍历可以得到有序序列。A.前序B.中序C.后序D.都可以【答案】 BCL3L10K4K8R4X8M3HX6E5M7E9Q8J4L5ZK4V5C2M10A1V1D416、髓母细胞瘤的好发部位是:( )A.额叶B.颞叶C.枕部D.小脑蚓部【答案】 ACY3O1V5B5A1E6J5HX5S10R4Z4B10D6M2ZH10T1Z4Z2L7E7S617、下列的叙述不正确的个数是()。(1)9阶B-树,除根以外的任一结点的关键字个数不少于4(2)理想情况下,在散列表中查找一个元素的时间复杂度为0(1)(3
8、)在采用线性探测法处理冲突的散列表中,所有同义词在表中相邻(4)在索引顺序表的查找中,对索引表既可以采用顺序查找方法,也可采用=分查找方法A.1B.2C.3D.4【答案】 ACK9A9P9Q10P1S9H6HI4Q4C7J4R7E3W10ZY6M10K7F2H1H6S818、默认情况下,FTP 服务器的控制端口为( ),上传文件时的端口为(请作答此空)。A.大于1024 的端口B.20C.80D.21【答案】 BCV10K5Q1S2P9U9V9HJ2B6X8S3G4D2C10ZK8B7R4E8D8W8H819、对一组数据(2,12,16,88,5,10)进行排序,若前三趟排序结果如下:第一趟:
9、2,12,16,5,10,88第二趟:2,12,5,10,16,88第三趟:2,5,10,12,16,88则采用的排序方法可能是( )。A.冒泡排序法B.希尔排序法C.归并排序法D.基数排序法【答案】 ACP4Y4W8T6Y10A5Z2HG8Z6A4U10B7X5Z2ZD8E8F7V4Y8A4Z520、在机器数中,零的表示形式唯一的是()。A.原码B.补码C.反码D.原码和反码【答案】 BCD5Q4K10Y5B10C3Q4HX8M6T9L4K6N2P10ZW9A1E7J4H5G9J921、若一个栈的输入序列为1,2,3,n,输出序列的第一个元素是i,则第j个输出元素是()。A.i-j-1B.i
10、-jC.j-i+lD.不确定【答案】 DCM5R4L9O7H2S7C10HQ7Y5X5Y10J6C7M10ZP1L4H1I7J3W3Y122、CPU 中的数据总线宽度会影响( )A.内存容量的大小B.系统的运算速度C.指令系统的指令数量D.寄存器的宽度【答案】 BCD5C10L8S9O6C1N4HF4C6M3S3Q7D3Q2ZY7R5V4Y8V2B2U123、POP3使用端口-接收邮件报文,该报文采用()协议进行封装。A.TCPB.UDPC.HTTPD.ICMP【答案】 ACF1T4S5M7L9A9V8HU4M3B9W6H9R4D8ZP6P5F7Z4L9N10V424、下面算法中,属于非对称密
11、钥加密算法的是(53)。A.DES(Digital Encryption Standard)B.RC2(Rivest Ciphers 2)C.RC5(Rivest Ciphers 5)D.DSA(Digital Signature Algorithm)【答案】 DCB5O8I5E6O1V1N4HP1Z2Q9M7K8M4M4ZY3L6A10E1D5U6K825、下列物理存储介质中,哪一个是易失性存储器()。A.磁盘存储器B.快闪存储器C.主存储器D.磁带存储器【答案】 CCH5X5N2B1F7S2S7HL7O2F2Q1V10L8F8ZS4Y10R7P5A7E10M326、计算机系统中表征系统运行
12、状态的部件是( )A.PCB.IRC.B.IRCID.PSWR【答案】 DCF4H6H1N1D3W5Q1HL10T5L8I7C1B6I2ZE5U8U8J4N10S2A127、应用于光纤的多路复用技术是( )。A.FDMB.TDMC.WDMD.SDMA【答案】 CCU1Q8O8R2P10Q10K7HM3T7Y1F3M7G9J3ZE9A7W3F5V10P2O528、对有 n 个记录的表作快速排序,在最坏情况下,算法的时间复杂度是( )。A.O(n)B.O(n2)C.O(nlog2n)D.O(n3)【答案】 BCC9K1H4X7K1T1K9HF2U7K7Q5E1V2D6ZA6Q7K2J10A5K1A
13、629、在计算机系统中, ()是指在CPU执行程序的过程中,由于发生了某个事件,需要CPU暂时中止正在执行的程序,转去处理这一事件,之后又回到原先被中止的程序,接着中止前的状态继续向下执行。A.调用B.调度C.同步D.中断【答案】 DCW5J4O4K6P8J5K9HQ1M7F6U7W3H9Q6ZK3L1W7Y10U5N3J830、以太网控制策略中有 (请作答此空) 种监听算法,其中有一种是若信道空闲,立刻发送数据,若忙则后退一个随机时间继续监听,该算法的主要特点是 ( )A.2B.3C.4D.5【答案】 BCJ10E1Y1Z1X3F10R8HF2R10U3W6T2R10D2ZD5S10O8U4
14、M3M1N631、在数据库系统中,保证数据及语义正确和有效的功能是()。A.存取控制B.并发控制C.安全控制D.完整性控制【答案】 DCZ6T7N6X5Q10S6M6HN5C9F3K5Z7I6P2ZQ2F3N4R8Z9I6V832、TCP/IP多个层次引入了安全机制,其中TLS协议位于()。A.数据链路层B.网络层C.传输层D.应用层【答案】 CCG9F3W7X4V1U6R5HP7C1P7I3F7A9R7ZT1Q7H2S3K1D4O333、下面描述的流水CPU基本概念中,正确的表达是()。A.流水CPU是以空间并行性为原理构造的处理器B.流水CPU一定是RISC机器C.流水CPU是以时间并行性
15、为原理构造的处理器D.流水CPU一定是多媒体CPU【答案】 CCV4S2I9W3G1S6A4HF6I6F8G1P9S2H1ZF5G4M4J8G6N1S634、下列说法正确的是()。A.取指周期一定等于机器周期B.指令字长等于机器字长的前提下,取指周期等于机器周期C.指令字长等于存储字长的前提下,取指周期等于机器周期D.取指周期与机器周期没有必然联系【答案】 CCW10K5A7B2L9C3A7HS8B3I2T1D4J1A8ZP8Y8M2M2C2I1M135、采用UML进行软件设计时,可用( )关系表示两类事物之间存在的特殊/一般关系,用(请作答此空)关系表示事物之间存在的整体/部分关系。A.依赖
16、B.聚集C.泛化D.实现【答案】 BCJ4P5L4U8L6G5E2HV1S6W10N5A1K4E1ZZ8V3D7U2C5D5Q836、主机A运行Unix操作系统,IP地址为202.113.224.35,掩码为255.255.255.240;主机B运行Linux操作系统,IP地址为202.113.224.38,掩码为255.255.255.240。它们分别连接在同一台局域网交换机上,但处于不同的VLAN中。主机A去ping主机B时,发现接收不到正确的响应。请问可能的原因是A.A和B的IP地址不同B.A和B处于不同的VLAN中C.A和B使用了不同的操作系统D.A和B处于不同的子网中【答案】 BCS
17、6C2X6N4E6H1E7HF5A10D7M4Q4F4J10ZF2Y6A2Y5K10T2S1037、设散列表中有 m 个存储单元,散列函数 H(key)= key % p,则 p 最好选择( )。A.小于等于 m 的最大奇数B.小于等于 m 的最大素数C.小于等于 m 的最大偶数D.小于等于 m 的最大合数【答案】 BCF5M4L2O5U8I1R1HE10B2T5I5P3B4B9ZK10E9U1G7G10Q6N838、数据库技术的奠基人之一E.F.Codd从1970年起发表过多篇论文,主要论述的是()。A.网状数据模型B.层次数据模型C.关系数据模型D.面向对象数据模型【答案】 CCM4O8G
18、9L1T1F8H3HL6J9S7W7Y5J4R9ZI2B10X7R6N5Q9P739、在下列查找的方法中,平均查找长度与结点个数n无关的查找方法是()。A.顺序查找B.二分法C.利用二叉搜索树D.利用哈希(hash)表【答案】 DCA7U6Y7M2N5A4F3HR1C6D10D5G9F7O8ZU9R4D5S3U1F3L1040、下列叙述中错误的是( )A.二叉链表是二叉树的存储结构B.循环链表是循环队列的存储结构C.栈是线性结构D.循环队列是队列的存储结构【答案】 BCM9Y1C10U8V6K9Q10HE7L5T10N3P10T3A10ZE9K10O3N1C3B3X141、进程调度时,下列进程
19、状态的变化过程哪一项是不可能发生的( )A.阻塞挂起-阻塞B.就绪挂起-就绪C.就绪挂起-阻塞挂起D.阻塞挂起-就绪挂起【答案】 CCV7J5Y10M9Z3B10J3HT8E6T10R8V10G2Y2ZF3K2K7R8I1X5G542、自然联接是构成新关系的有效方法。一般情况下,当对关系 R 和 S 是用自然连接时,要求 R 和 S 含有一个或者多个共有的( )。A.记录B.行C.属性D.元组【答案】 CCI8J2S1Z2R4J6P6HY9O4U9C9U1J3G1ZT5Y7C6M10I5N6P443、折半查找有序表(4,6,10,12,20,30,50,70,88,100)。若查找表中元素58
20、,则它将依次与表中( )比较大小,查找结果是失败。A.20,70,30,50B.30,88,70,50C.20,50D.30,88,50【答案】 ACW4S1O7A1N2O1O8HO1C9K8P3H5P2M8ZQ1G9J4G3H6P10P244、在 windows 中,使用( )命令释放IP地址、子网掩码、网关和DNS信息。A.arp -aB.netstat -nC.ipconfig /flushdnsD.ipconfig /release【答案】 DCU8B10C9H6G10E2C8HP7I1A2X6V4R9S5ZM3F4B3I3K10J5B945、3NF( )规范化为 BCNF。A.消除非
21、主属性对码的部分函数依赖B.消除非主属性对码的传播函数依赖C.消除主属性对码的部分和传递函数依赖D.消除非平凡且非函数依赖的多值依赖【答案】 CCB9T5Z9R8M5O3N3HD7I3G6T5D5Y1A3ZY3S9P1L4P1F1C146、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下( )不属于信息运行安全技术的范畴。A.风险分析B.审计跟踪技术C.应急技术D.防火墙技术【答案】 BCY7L2E4X5A7X8R5HN6A2A2U9G2P3K6ZY3Z1L9G3V10C1A1047、物联网中常提到的“M2M”概念不包括下面哪一项( )。A.人到人(Man to Man)B.人
22、到机器(Man to Machine)C.机器到人(Machine to Man)D.机器到机器(Machine to Machine)【答案】 ACA5Y8N7A7G5T9X7HS8D7B5K2W3E8O5ZJ10F6F6I1Q6H5J248、为什么及时更新ARP表非常重要?_。A.可以测试网络链路B.可以减少广播的数量C.可以减少管理员的维护时间D.可以解决地址冲突【答案】 BCK7E10T9W4O7I7V9HD8Q9D1M4E9X7R2ZI6M3X6Z8X8P4W649、HTIP协议定义的是()之间的通信。A.邮件服务器B.邮件客户和邮件服务器C.Web客户和Web服务器D.web服务器
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 全国 国家电网 招聘 电网 计算机 考试 题库 点睛 提升 300 答案 精准 四川省 专用
链接地址:https://www.taowenge.com/p-65122164.html
限制150内