2022年全国国家电网招聘(电网计算机)考试题库通关300题及1套完整答案(贵州省专用).docx
《2022年全国国家电网招聘(电网计算机)考试题库通关300题及1套完整答案(贵州省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库通关300题及1套完整答案(贵州省专用).docx(80页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、TCP 和 UDP 协议的相似之处是( )。A.面向连接的协议B.面向非连接的协议C.传输层协议D.以上均不对【答案】 CCG7B7E4Q6B1J10A9HA7P5K2T6P6I1W10ZX3T6O6D5G10V2C12、操作控制器的功能是()。A.产生时序信号B.从主存取出一条指令C.完成指令操作码译码D.从主存取出指令,完成指令操作码译码,产生有关的操作控制信号【答案】 DCA5P2Z10M5M10X8U4HK3S9V6D4T4D4Z10ZZ10M3Y8J2F7R5N83、某企业需要在一个办公室构
2、建适用于 20 多人的小型办公网络环境,这样的网络环境属于( )。A.城域网B.局域网C.广域网D.互联网【答案】 BCO1M3D5T5N6Q9T10HT2O4U6N1H10B3M5ZL6W1G6Z7V10T4D94、有些计算机将一部分软件永恒地存于只读存储器中,称之为()。A.硬件B.软件C.固件D.辅助存储器【答案】 CCK1U2D2P10H3E4J10HY6P10W9A1B1N3I9ZR8L7W5E5L10U10E65、三个可靠度R均为0.8的部件串联构成一个系统,则该系统的可靠度为()。A.0.240B.0.512C.0.800D.0.942【答案】 BCZ1I8W8V2P3N10X4
3、HJ6U5B2M1I1S1M2ZH6H1D2D6F5K3Z26、计算机的CPU每执行一个(),就完成一步基本运算。A.程序B.指令C.软件D.算法【答案】 BCV2U10K4W9V1W2H8HV7R1J6H3R3C1S1ZG6E9D10X10I7P1O97、接收电于邮件采用的协议是(50)。A.SMTPB.HTTPC.POP3D.SNMP【答案】 CCN9B5Z1N7S3Y4S1HE8W6N5O3Y10Q7N7ZL6N10Y3K2X4M2J18、同步通信比异步通信具有较高的传输频率,这是因为()。A.同步通信方式的总线长度较短B.同步通信采用一个公共时钟信号进行同步C.同步通信不需要应答信号D
4、.同步通信中各部件存取时间比较短【答案】 BCM1B10W3K8H4P4S10HO7N6H1H10H5Y5Y7ZH4Z7L2Z9Z3P2X29、以数字量表示的声音在时间上是离散的,而模拟量表示的声音在时间上是连续的。要把模拟声音转换为数字声音,就需在某些特定的时刻对模拟声音进行获取,该过程称为( )。A.采样B.量化C.编码D.模/数变换【答案】 ACL6M10M2X2X9D8F10HL8F6S1H2H4L4D8ZW6W7H9F5L7V1G510、指出在顺序表F=2,5,7,10,14,15,18,23,35,41,52中,用二分查找法查找12需要进行多少次比较()。A.2B.3C.4D.5【
5、答案】 CCB4C9L7B4I3Y3T7HJ7G4Z5Q2P5A9L8ZH2J5H3X6Y1A4Y1011、EEPROM是()制度存储器。A.固定掩模型B.一次可编程写入型C.紫外线擦除可编程写入型D.以上都不是【答案】 DCC9A8F9O4E6X6C1HD4F5E2F8E4Y8M9ZJ8M8G3T2C2C8Z212、配置交换机时,以太网交换机的 Console 端口连接( )。A.广域网B.以太网卡C.计算机串口D.路由器S0口【答案】 CCO3F2I2W7S10D9N5HL2T2J6A1I1H1A9ZD1A6C5Z6G3J2P913、I/O 采用统一编址时,进行输入输出操作的指令是( )A
6、.控制指令B.访存指令C.输入输出指令D.程序指令【答案】 BCM7L2M1A6O5A2C2HA8Z3R8M1Z5P2S1ZL9Z8A1K1Q9E7J414、快速以太网标准100BASE-TX规定使用()无屏蔽双绞线,其特性阻抗为(请作答此空)。A.50B.70C.100D.150【答案】 CCB10X8V2K8G4W9O1HI4V4Z5Q9P6X8Y10ZF7N8A6D4S4U4W815、文件的顺序存取是( )。A.按物理块号依次存取B.按终端号依次存取C.按文件的逻辑号逐一存取D.按文件逻辑记录大小逐一存取【答案】 CCH8X6Q2P5H7R8R6HW1F6S7R8D5D3R10ZD5B9
7、H8Q9K6L4O516、层次型、网状型和关系型数据库划分原则是( )。A.记录长度B.文件的大小C.联系的复杂程度D.数据之间的联系【答案】 DCW1L9P8Q10K6I3J10HX1P8W2G1O3I5B2ZR2K4A1O6X4M7O717、在TCP/IP协议体系结构中,网际层的主要协议为( )A.IPB.TCPC.HTTPD.SMTP【答案】 ACX7V8Y3H5G2E6I4HP9M6R9A6X7C3A1ZL4L2S5L5M6K9E918、Ping 实用程序使用的是( )协议。A.TCP/IPB.ICMPC.PPPD.SLIP【答案】 BCT8U7A1D2X3Z3V10HK7S3K9Z7
8、X5C10M6ZW9G5U8W7V6F4E619、传统防火墙工作在TCP/IP协议栈的( )。A.物理层到应用层B.物理层到传输层C.物理层到网络层D.数据链路层到应用层【答案】 BCW7S3M3U3N4Q2N8HG1Z4H10G5P7B9Y3ZH4I6R5S4S10U3P920、网络协议主要要素为( )。A.数据格式、编码、信号电平B.数据格式、控制信息、速度匹配C.语法、语义、同步D.编码、控制信息、同步【答案】 CCD5U6F7Y2L7H3C9HV3I3U2T1G1N2K4ZJ7A6Z5Y9F6X2G821、在数据结构中,与所使用的计算机无关的是数据的()结构。A.逻辑B.存储C.逻辑和
9、存储D.物理【答案】 ACL10P8V8O6L7B5R7HM6E7Z6A8U10Z7V3ZN10W6S7D10V3E7M522、 计算机中机械硬盘的性能指标不包括()A.磁盘转速及容量B.盘片数及磁道数C.容量及平均寻道时间D.磁盘转速及平均寻道时间【答案】 BCX3K7Z3Z3O10C8F9HX2X2U6H10E7B1W10ZU9H3M1C2R2F9R923、若浮点数用原码表示,则判断运算结果为规格化数的方法是()。A.阶符与数符相同B.阶符与数符相异C.尾数最高数值位为1D.尾数符号与尾数最高数值位不相同【答案】 CCL8A1H10J2N7Q7Z3HN6M8F9S8B4I4V4ZI3R1J
10、6V6A4J10Z124、定点数采用模4补码,即变形补码进行加减运算时,判断溢出的方法是()。A.符引立进位与最高数值位进位相异时表明溢出B.实际参与运算的两数符号位相同,结果又与原操作数符号不同时表明湔出C.双符号位不同时表明溢出D.以上都正确【答案】 DCE8O10Q9R4C8D9P2HB6K3S1K2M10E5I8ZL9P9J3V10L10B1A125、通过改变载波信号相位值来表示数字0、1的方法称为(24)。A.FSKB.PSKC.ASKD.ATM【答案】 BCV3Z2C8I1T3I10Q2HI10B2W3M5V4Z1G10ZN10M5A6H8P1X4G226、在子网划分中,要求设置一
11、个子网掩码将B类网络172.16.0.0划分尽可能多的子网,每个子网要求容纳15台主机,则子网掩码应是(58)。A.255.255.255.224B.255.255.255.248C.255.255.254.0D.255.255.248.0【答案】 ACJ8Y9C7J5V10Q4S5HA7R6U10J6O9W3X2ZK9G7D1J10R6F5M527、所有站点均连接到公共传输媒体上的网络结构是( )。A.总线型B.环型C.树型D.混合型【答案】 ACE6T9L6Z6H6W7L4HN8Z10D3K9Q2U3H8ZE6Q6H10I5W2T10U728、有关系模式A(S,C,M),其中各属性的含义是
12、:S表示学生;C表示课程;M表示名次。其语义是:每一个学生选修每门课程的成绩有一定的名次,每门课程中每一名次只有一个学生(即没有并列名次),则关系模式A最高达到()A.1NFB.2NFC.3NFD.BCNF【答案】 DCY3T7Y7V6P8E6C3HD7H5H3N5Y6Y10K7ZW1B2G3L9I6U10L929、信息安全技术具体包括保密性、完整性、可用性和( )等几方面的含义。A.信息加工B.安全立法C.真实性D.密钥管理【答案】 CCT3Y5W10K6E9A2E1HM4H3Y1K10Y10R4G10ZO6J5B1E7I9H4O430、通常计算机的主存储器可采用()。A.RAM和ROMB.
13、ROMC.RAMD.RAM或ROM【答案】 ACJ3A4O10L4I1O8D9HJ2E2C6J1H10T9Z2ZY3X10E9D3S3Q3S531、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是( )。A.完整性B.保密性C.可用性D.可靠性【答案】 ACN5P5S1V2E9T7F10HU9W6J4S8F10Z6C3ZB5A2X8T6B8W4Q1032、T1载波采用的复用方式是()。A.时分多路B.空分多路C.波分多路D.频分多路【答案】 ACC7K3P7V4I7K4I8HP9I9W7B2Y7N7Z4ZV7B1M1Z3Y5L5P633、关于用户角色,下面说法正确的是(
14、)。A.SQLServer中,数据访问权限只能赋予角色,而不能直接赋予用户B.角色与身份认证无关C.角色与访问控制无关D.角色与用户之间是一对一的映射关系【答案】 BCF4V1F10C7Z9D5M5HD1D1S9X5M5J4F9ZM5Q3K9A9Y10A4O434、运算型指令的寻址与转移型指令的寻址不同点在于()。A.前者取操作数,后者决定程序转移地址B.后者取操作数,前者决定程序转移地址C.前者是短指令,后者是长指令D.前者是长指令,后者是短指令【答案】 ACI2Z6R8J6O5I5I3HJ3Y3F2Q8A3N4E10ZX7G10D3C5A6W3B635、IaaS 计算实现机制中,系统管理模
15、块的核心功能是( )。A.负载均衡B.监视节点的运行状态C.应用 APID.节点环境配置【答案】 ACL1M8E4F1S3H4V3HB5F5M10T10X3S10K8ZY2R8I7A9L2S5P836、用户向网络管理员反馈说自己的电脑上网时断时续,玩游戏掉线频繁,导致该问题的原因不可能是( )。A.用户的网线水晶头老化,有接触不良的情况B.用户的电脑中了病毒C.用户电脑所处的网段有广播风暴产生,导致交换机转发能力不够而出现丢包D.用户电脑的网关设置不正确【答案】 DCH9B5J9D2D7D4S5HN7X10U2M3K6R5C8ZW7S7Z9A8X3E10F1037、建立FTP连接,客户端的端口
16、号为( )A.20B.21C.80D.大于1024的端口【答案】 DCP1Z7P9I8Q1T10Y2HZ3X2L10J3Y4S7N1ZC2F1S8I7K5V7K138、使用ping 命令可以进行网络检测,在进行一系列检测时,按照由近及远原则,首先执行的是( )。A.ping默认网关B.ping本地IPC.ping 127.0.0.1D.ping远程主机【答案】 CCD9K4L1P6O1P5Z9HQ3M10Z3E2T3F7B7ZZ6N9H5Q3J2L3G739、概念模型是现实世界的第一层抽象,这一类模型中最著名的模型是()。A.层次模型B.关系模型C.网状模型D.实体联系模型【答案】 DCI10
17、V3U9F10X9O7R3HI10Z3E2A1L6C5Y7ZG4W3B8S9H5O10R1040、在大型机上不采用标准总线结构的主要原因是( )。A.成本高B.模块化强C.利用率低D.数据传输率低【答案】 DCF3M10F2T7S9T6F8HR10E9V2T10O9P5F10ZS1P2D2L1N5R8M141、下列有关存储器的说法错误的是()。A.访问存储器的请求是由CPU发出的B.Cache与主存统一编址,即主存空间的某一部分属于CacheC.Cache的功能全由硬件实现D.Cache主存层次主要为了解决存储系统的速度问题【答案】 BCS4U4F10B9W5E9U7HY5I3W6Q2B8S4
18、L5ZK2I5L10U7Q6X2S542、在操作系统中,要对并发进程进行同步原因是()。A.进程必须在有限的时间内完成B.进程具有动态性C.并发进程是异步的D.进程具有结构性【答案】 CCT2A8H2G2O8T4M6HK6C6P5O4Y8Y9Q6ZG4S4E5J9X5X1E1043、有一组数据(15,9,7,8,20,-1,7,4)用快速排序的划分方法进行一趟划分后数据的排序为( )(按递增序)。A.下面的 B,C,D 都不对B.9,7,8,4,-1,7,15,20C.20,15,8,9,7,-1,4,7D.9,4,7,8,7,-1,15,20【答案】 ACK5R5L9A2K5S1A8HC3U
19、5X7M5W7Z10Z1ZA8Y9K7A9X1X3A644、文件保密指的是防止文件被( )。A.修改B.破坏C.删除D.窃取【答案】 DCX1U2Y10S10Y8P8M10HZ7F1Y3T6R2B10I5ZZ3S7D8G7W1T2Y245、关于关系模式的规范化理论中,不正确的是()。A.关系模式的规范化过程是通过对关系模式的分解来实现的B.范式级别越高的关系模式不一定是好的关系模式C.属于3NF的关系模式不一定是BCNFD.对关系模式进行分解时,保持函数依赖的分解一定是无损连接【答案】 DCW7D10S4I3V2T5B7HL10H7K2A6Y5F9V2ZK10A4R1O9B1S6D1046、在
20、散列函数H(k)=kmodm中,一般来讲,m应取()。A.素数B.充分大的数C.奇数D.偶数【答案】 ACG8G5R6A6C7I5L4HX2X4B8V6V7F9Y5ZW4J3W9I3F3F3W947、设有广义表D(a,b,D),其长度为3,深度为()A.B.3C.2D.5【答案】 ACM2T1M7E5P1G8M1HQ3P6B7Q7A4Z10F1ZN9D10R4S5O8L9A148、下面()不属于特殊矩阵。A.对角矩阵B.三角矩阵C.稀疏矩阵D.对称矩阵【答案】 CCZ2O4D10J9F7W7W7HL4Z5K6A4S8C5M2ZY10H1Y4T7H4G4D749、通信软件的数据操作功能不含(27
21、)。A.终端仿真B.数据加密C.流控制D.转换表【答案】 CCK2Y6F6Y8P2L3Y8HX9L4P4E3C3G3I9ZW9M2V5C1L5M7N350、以下网络地址中,不能在因特网中路由的是(3) 。A.100.1.32.7B.192.178.32.2C.172.16.32.1D.172.33.32.244【答案】 CCJ9I3O7B8Z5A2P2HQ10Z3V10H4X4M2H5ZB7F5M6C10P7U5Z851、一个 TCP 连接总是以 1KB 的最大段发送 TCP 段,发送方有足够多的数据要发送,当拥塞窗口为 16KB 时发生了超时,如果接下来的 4 个 RTT(往返时间)时间内的
22、TCP 段的传输都是成功的,那么当第 4 个 RTT 时间内发送的所有 TCP 段都得到肯定应答时,拥塞窗口大小是( )。A.7KBB.8KBC.9KBD.16KB【答案】 CCB3I2I2G6V5R7C6HG3I10G9P1D7U6X10ZO6U6R6P8U2Q7D152、以下描述中,( )是 IP 欺骗的最基本特征。A.对被冒充的主机进行攻击,使其无法对目标主机进行响应B.与目标主机进行会话,猜测目标主机的序号规则C.冒充受信主机向目标主机发送伪造数据包D.向目标主机发送指令,进行会话操作【答案】 CCK2C7D1C5W4S10F1HP5H5G9H8K1E5R10ZO7F4T1Y10O4T
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 全国 国家电网 招聘 电网 计算机 考试 题库 通关 300 完整 答案 贵州省 专用
链接地址:https://www.taowenge.com/p-65122260.html
限制150内