2022年全国国家电网招聘(电网计算机)考试题库模考300题a4版打印(贵州省专用).docx
《2022年全国国家电网招聘(电网计算机)考试题库模考300题a4版打印(贵州省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库模考300题a4版打印(贵州省专用).docx(80页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、所有站点均连接到公共传输媒体上的网络结构是( )。A.总线型B.环型C.树型D.混合型【答案】 ACM2O4I10E8I7G5T7HN2Q6E9F4B3A10U9ZH7Z4E1G3V8P2U82、Excel文件的最小组成单位是 ( ) 。对某个excel文件的A1:G1的区域快速填充星期一至星期日,可以在A1单元格填入“星期一”并 (请作答此空) 拖动填充柄至G1单元格。A.向垂直方向B.向水平方向C.按住Ctrl键向垂直方向D.按住Ctrl键向水平方向【答案】 BCB7J7M5H8P2I8K9HC7
2、F2N9U9I6F9A3ZV7J4X10R8K2E7J93、下列关于计算机病毒的说法中,不正确的是( )。A.计算机病毒能自动变异B.计算机病毒具有传染性C.计算机病毒能自我复制D.计算机病毒能够潜伏【答案】 ACX10U8T6P1X10Q4X9HE2U9T8M3U4L5S4ZR7V3Z6D2C2Y4C64、以下说法中错误的是( )。A.动态RAM和静态RAM都是易失性半导体存储器。B.计算机的内存由RAM和ROM两种半导体组成。C.ROM和RAM在存储体中是统一编址的。D.固定存储器(ROM)中的任何一个单元不能随机访问【答案】 DCI9J1Z7T4T1O10W5HQ2T4Z2I2H8P8L
3、5ZD2H6W6T8A1O10K25、 CSMA/CD是在IEEE 802.3中制定的访问控制方式,其中的CSMA指的是(43),CD指的是(44),当侦听到冲突时,采用(45)继续侦听,发现冲突后采用的退避算法是(46)。A.呼叫设备B.激光唱盘C.冲突检测D.码分【答案】 CCD9E9S4F8N4T8J3HU3D4I3K4S10Q8G7ZA9N7Q6P8O6S5I86、一个循环队列Q最多可存储m个元素,已知其头尾指针分别是front和rear,则判定该循环队列为满的条件是()。A.Q.rear-Q.front=mB.Q.real!=Q.frontC.Q.front=(Q.real+1)%m
4、D.Q.front=Q.rear%m+1【答案】 CCN6E10O8F1V9R2I7HA8F9R5S2J5C9N2ZW2O6P6C4H7W7L67、下列有关DHCP服务器的描述中,正确的是 ()A.客户端只能接受本网段内DHCP服务器提供的IP地址B.需要保留的IP地址可以包含在DHCP服务器的地址池中C.DHCP服务器不能帮助用户指定DNS服务器D.DHCP服务器可以将一个IP地址同时分配给两个不同用户【答案】 BCV6K9N9L4W8U1Q3HR7P7B10Q6V4P6Z2ZA8D8O10K7E10B5U18、已知X=-100,若采用8位机器码表示,则X的原码位为( ),X的补码为(请作答
5、此空)A.10011100B.01001001C.10110111D.01011101【答案】 ACH2L4N8D4G2F10J7HP3V1N5A7J8R3P5ZV9E3C5K9L9M10N39、在物理层接口特性中用于描述完成每种功能的事件发生顺序的是( )。A.机械特性B.功能特性C.过程特性D.电气特性【答案】 CCU8N10L10L9S3G3M5HB2H7D9O5I10J10I10ZC4R10O8G6N3J9Y1010、系统“抖动”现象的发生是由( )引起的A.置换算法选择不当B.交换的信息量过大C.内存容量不足D.请求页式管理方案【答案】 ACL8L1C3D10Y5Z3I2HD3X3H
6、6K10H4J5R8ZY6X10H5F9Q9G7K411、下列算法中,可用于数字签名的是_A.RSAB.IDEAC.RC4D.MD5【答案】 ACD5H8J5M10A3E1S5HN9P7W3N6I7O7J1ZS2G5Z7A2X9E9M612、下列说法中错误的是()。A.统一编址方式即把I/O端口当作主存储器的单元来分配地址B.统一编址方式下不需要专门的I/O指令C.统一编址方式下指令系统的实现比单独编址方式复杂D.采用统一编址方式会减少主存的编址空间【答案】 CCK3L5A7F1N10Y5H10HB3L5B6N3L6P7Z6ZN5S6A8Q8W3T8Z1013、若系统中有五个并发进程涉及某个相
7、同的变量 A,则变量 A 的相关临界区是由( )临界区构成。A.2 个B.3 个C.4 个D.5 个【答案】 DCD3B3R6Q4X4L6D4HD8Q6M4V6F8N9F5ZJ2N2W4J1G7H7O314、关于数据库特点的描述,正确的是()。A.数据不可以共享,数据结构化,数据冗余大、易移植,统一管理和分布式控制B.数据可以共享,数据结构化,数据冗余小、易扩充,统一管理和控制C.数据不可以共享,数据结构化,数据冗余大、易扩充,集中管理和分布式控制D.数据可以共享,数据非结构化,数据冗余大、易扩充,统一管理和控制【答案】 BCU3D3D1S6A7L3H8HG7Z2T10P3U9U3L9ZB8F
8、2Q3Q2S2N8F715、POP3使用端口-接收邮件报文,该报文采用()协议进行封装。A.TCPB.UDPC.HTTPD.ICMP【答案】 ACL3G5D4L9X1R10N7HX1D7Y5X4P8I3F3ZC5R7Z10N5J10E1L416、当一台计算机从 FTP 服务器下载文件时,在该 FTP 服务器上对数据进行封装的五个转换步骤是( )。A.比特,数据帧,数据包,数据段,数据B.数据,数据段,数据包,数据帧,比特C.数据包,数据段,数据,比特,数据帧D.数据段,数据包,数据帧,比特,数据【答案】 BCV10T1X2L2O9D9L2HX1U1S5D5Y9S1S4ZF6I9E3V8C6E2
9、X117、创建S时,要求约束sex属性只能取值为男或者女,正确的命令是()。A.CREATETABLES(sexchar(2),sexin(男,女)B.CREATETABLES(sexchar(2),CHECK(sexin(男,女)C.CREATETABLES(sexchar(2)in(男,女)D.CREATETABLES(sexchar(2),CHECK(男,女)【答案】 BCT2V1N5N6T3G10N3HF3B8U1T9W8M6G7ZI10P10P2U3I10I10L318、32位微处理器的32是指()A.系统总线的宽度为32位B.处理的数据长度只能为32位C.CPU字长为32位D.通用
10、寄存器数目为32个【答案】 CCG7L8M2P10D3P4X4HW4U6Z2F10L8V1S5ZZ6J9V8V5U3J3R1019、下列描述中,属于DoS 攻击的( )。A.为 Wi-Fi 设置连接口令,拒绝用户访问B.设置访问列表以拒绝指定用户访问C.攻击者发送大量非法请求,造成服务器拒绝正常用户的访问D.为用户设定相应访问权限【答案】 CCO3S1N7G5E2I2F10HG5Q8W2N7P7G9S3ZV8A9W6B8K9A6Z1020、以下关于奇偶校验的叙述中,正确的是() 。A.奇校验能够检测出信息传输过程中所有出错的信息位B.偶校验能够检测出信息传输过程中所有出错的信息位C.奇校验能够
11、检测出信息传输过程中一位数据出错的情况,但不能检测出是哪一位出错D.偶校验能够检测出信息传输过程中两位数据出错的情况,但不能检测出是哪两位出错【答案】 CCO4H6G8S2W10C5H2HK1X4N5J1L1D3F3ZQ3Z1U10R1G9X1Q921、设森林 F 对应的二叉树为 B,它有 m 个结点,B 的根为 p,p 的右子树的结点个数为 n,森林 F 中第一棵树的结点的个数是( )。A.m-nB.m-n-1C.n+1D.不能确定【答案】 ACB7H7K8D9F1O3A2HG8Q8P6Y9P9E6I9ZG4Y10P1L9S9T2I522、下列属于关系模型完整性约束的是( )。A.实体完整性
12、B.参照完整性C.用户定义完整性D.以上都是【答案】 DCS4M6J2E10B6E9S4HR1G2U4I4B5B10O4ZM4H5I8C1K6Z2C723、某计算机系统中,各个主设备得到总线使用权的机会基本相等,则该系统采用的总线判优控制方式一定不是()。A.链式查询方式B.计数器定时查询方式C.独立请求方式D.以上选项都不正确【答案】 ACA3Q10T10C9S8K10D3HK5R6P7V9K10Z2V3ZW7F4P4H2I5D1M124、寄存器寻址方式中的操作数放在()中A.高速缓存B.主存单元C.通用寄存器D.程序计数器【答案】 CCF5M5T6Y3B4G9R7HD10M4E7D10H4
13、E8L9ZY7L2V2L5W4W10H225、定点运算器中判断溢出的条件是()。A.最高符号位产生进位B.符号位进位和最高数值位进位同时产生C.用般符号位表示数符,当运算结果的两个符号位不相同时D.用艘符号位表示数符,当运算结果的两个符号位相同时【答案】 BCC4W8D1Q7Y8M4J1HX6S5B6O7H2P2I9ZR6U6L3L1R5W9R526、与传统的LAN 相比,下面关于VLAN 的说法错误的是( )。A.减少移动和改变的代价B.增加了网络的复杂性,加大了管理员的工作量,造成网络资源利用率的下降C.用户不受物理设备的限制,VLAN 用户可以处于网络中的任何地方D.限制广播包,提高带宽
14、的利用率【答案】 BCL2E2M5G1T8X1T2HV9M4J10Q2C3I10F7ZR9G9E1O8V8Q5V127、借助有线电视网络和同轴电缆线接入互联网,使用的调制解调器是( )A.A/D.ModemB.ADSL ModemC.Cable ModemD.PSTN Modem【答案】 CCO10D7Z3V2O10G6D5HY10C1I1X2A8I4A6ZV4G9F3V3H5Q8S228、数据库管理系统由三级模式组成,其中决定 DBMS 功能的是( )。A.逻辑模式B.外模式C.内模式D.物理模式【答案】 ACT8P7A7Q10D9E4G5HH9S7D10X1Y2C6Q8ZT9M10M7S1
15、W2S1M229、只有当程序执行时才将源程序翻译成机器语言,并且一次只能翻译一行语句,边翻译边执行的是()程序,把汇编语言源程序转变为机器语言程序的过程是()。.编译.目标.汇编.解释A.、B.、C.、D.、【答案】 DCE8P2R10J3V9I1U5HU2E8A6Y8Y8D10I8ZQ4F10W6N10C4H7E630、如果一个公司有1000台主机,则至少需要给它分配个C类网络。为了使该公司的网络地址在路由表中只占一行,给它指定的子网掩码必须是()。A.255.192.0.0B.255.240.0.0C.255.255.240.0D.255.255.252.0【答案】 DCV9A3J3P6J
16、9X5B2HD4G3H2D5P9Z9P8ZX6E3Y9S5K8W7X231、当一台计算机从 FTP 服务器下载文件时,在该 FTP 服务器上对数据进行封装的五个转换步骤是( )。A.比特,数据帧,数据包,数据段,数据B.数据,数据段,数据包,数据帧,比特C.数据包,数据段,数据,比特,数据帧D.数据段,数据包,数据帧,比特,数据【答案】 BCF6R4A6Q2Q6R4G3HF1C6Q5V1P6I1K7ZI6C3B8B9T3X8P332、下列说法正确的是()。A.Cache容量一般不大,命中率不会很高B.Cache本身速度很快,但地址变换速度很慢C.Cache芯片速度一般比CPU的速度慢数十倍D.
17、Cache存储器查映象表和访问物理Cache期间可以流水,使速度与CPU匹配。【答案】 DCD9L5M8L5D5N4O5HX5S3A3T8P6B9Z6ZD7T1W2E3S10T8L333、SNMP在传输层所采用的协议是( )。A.UDPB.ICMPC.TCPD.IP【答案】 ACU4W10U2X3N1O3G4HT5F5Z5C7Q2N8W3ZL8T5P4I1L10N1I234、在 HTML 中,A.定义列表条目B.定义无序列表C.定义有序列表D.定义文本不换行【答案】 CCO1D10I2Z4C3R5Y4HE1C5P2C2L6A3T10ZS10P1T7R6P5O8I835、定点整数并且8位字长的字
18、,采用2的补码形式表示时,一个字所表示的整数范围是()。A.-128+127B.-127+127C.-129+128D.-128+128【答案】 ACS2I3B6Q3H10D2P4HO6Y7U4S6H9N3Q10ZM10C6I2L6Y2Y10U536、在原码一位乘中,当乘数Yi为1时,()。A.被乘数连同符号位与原部分积相加后,右移一位B.被乘数绝对值与原部分积相加后,右移一位C.被乘数连同符号位右移一位后,再与原部分积相加D.被乘数绝对值右移一位后,再与原部分积相加【答案】 BCB2F9O7L1A3X3O2HE5R7V1M8I3Q8I10ZR2L3Z3I8O4S3N637、系统总线中地址线的
19、功能是( )。A.用于选择主存单元B.用于选择进行信息传输的设备C.用于指定主存单元和 I/O 设备接口电路的地址D.用于传送主存物理地址和逻辑地址【答案】 CCE10M8C6H4A2P6V5HS1R1U7M1L8F7R8ZZ6M9H4F2V7V10S438、当定点运算发生溢出时,应( )A.向左规格化B.向右规格化C.发出错误信息D.舍入处理【答案】 CCJ2D5Q6N2F5F2L3HO7F9E8L8X7E9T8ZU8I3K8W9B6A7H239、对计算机软、硬件资源进行管理,是下列选项中()的功能。A.操作系统B.数据库管理系统C.语言处理程序D.用户程序【答案】 ACK5G5K7F5Z8
20、Y1N1HV5P5E10L7F2N9Q2ZN8N5C8N8Y6S2O1040、BGP runs over a reliable transport ( ). This eliminates the need to implement explicit update fragmentation, retransmission, acknowledgement, and ( ). Any authentication scheme used by the transport protocol may be used in addition to BGPs own ( )mechanisms. Th
21、e error notification mechanism used in BGP ( )that the transport protocol supports a “graceful” close, i.e., that all outstanding data will be delivered (请作答此空)the connection is closed.A.afterB.beforeC.earlierD.concurrently【答案】 BCE9A1H4W1X8G9S7HT2N7Y10H2I9I7N1ZL3P6S4L1X9S10E1041、将模拟信号转换成数字信号需要经过 (1)
22、 和编码等步骤。A.采样、量化B.调制、解调C.采样、调制D.量化、解调【答案】 ACW10V3L4G8R9T8D9HN9B6P4I4G10P9S1ZI1B3M4O7X10U3T642、关于程序中断方式和DMA方式的叙述错误的是()。.DMA的优先级比程序中断的优先级要高.程序中断方式需要保护现场,DMA方式不需要保护现场.程序中断方式的中断请求是为了报告CPU数据的传输结束,而DMA方式的中断请求完全是为了传送数据A.只有B.、C.只有D.、【答案】 CCO5X5N8A5O10D9S3HK1P9N9L9O5B6Z6ZG6G2B5B4B7R8M543、某机主存容量64KB,按字节编址。主存地址
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 全国 国家电网 招聘 电网 计算机 考试 题库 300 a4 打印 贵州省 专用
限制150内