2022年全国国家电网招聘(电网计算机)考试题库高分300题带答案解析(江苏省专用).docx
《2022年全国国家电网招聘(电网计算机)考试题库高分300题带答案解析(江苏省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库高分300题带答案解析(江苏省专用).docx(79页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、4个网络 172.16.0.0,172.16.1.0,172.16.2.0 和 172.16.3.0,经路由器汇聚后的地址是( )。A.172.16.0.0/21B.172.16.0.0/22C.172.16.0.0/23D.172.16.0.0/24【答案】 BCD5Y4N3E4B4V1X3HM1X3T10Y5Q6M4W7ZS1L5W4J1I1Z3T52、某总线有104根信号线,其中数据总线(DB)32根,若总线工作频率为33MHz,则其理论最大传输率是()。A.33MB/sB.64MB/sC.13
2、2MB/sD.164MB/s【答案】 CCP7G4P1D8B2W7K8HF10V10G8T3Y6U8Y8ZF5V4H10E8N5C4O73、控制存储器使用EPROM构成的控制器是()。A.静态微程序控制器B.动态微程序控制器C.毫微程序控制器D.以上都不对【答案】 BCH1S7U8F4Z8Q6H1HP10D6L3D6D5F3G9ZC10B10R5I10K2Z5W64、数据库设计包括需求分析、概念结构设计、逻辑结构设计、物理结构设计等阶段,其中“E-R模型到关系模型转换”属于数据库设计的()。A.需求分析B.概念结构C.逻辑结构设计D.物理结构设计【答案】 CCT1A7P8T4P4D2G10HC
3、6A3M8E2M1S10N9ZT3U6L5V4R1U5B25、关系运算中花费时间可能最长的运算是( )。A.投影B.选择C.笛卡尔积D.除【答案】 CCG4O2H5V2O6H8B3HV8X3X7K10Z7T1I4ZR4Z4N5Z3R6Z5U106、甲状旁腺腺瘤中脂肪组织:( )A.绝对不存在B.可以少量存在C.与肿瘤组织等量存在D.以上都不正确【答案】 BCU2O10B8Q2N6M10A7HP1S1W6D7H4K7L7ZT10U8G8K5Z5Y9W37、微机中控制总线上完整传输的信号有()。.存储器和I/O设备的地址码,所有存储器和I/O设备的时序信号和控制信号.来自I/O设备和存储器的响应信
4、号A.只有B.和C.只有D.、【答案】 BCS8F9S6E9K6P6E8HV3T6E7D1L6Q4V7ZE9V2L2Y9H9G9S78、将一棵二叉树的根节点放入队列,然后非递归的执行如下操作:将出队节点的所有子节点入队。以上操作可以实现哪种遍历( )。A.前序遍历B.中序遍历C.后续遍历D.层序编历【答案】 DCV9J4W4L6X9O4I7HI8J10P6O1E8E10D7ZE7V7J6N6D5B1A39、计算机的运算速度可以用 MIPS 来描述,它的含义是( )。A.每秒执行百万条指令B.每秒处理百万个字符C.每秒执行千万条指令D.每秒处理千万个字符【答案】 ACJ7D1K6A9V5E2B5
5、HK10M8G6T4H3V5I9ZG5E2R4M2J1T2W610、若用单链表来表示队列,则应该选用()。A.带尾指针的非循环链表B.带尾指针的循环链表C.带头指针的非循环链表D.带头指针的循环链表【答案】 BCV2Y7T2P3A6V6U1HE4F8E1N7U10Z1W10ZD7O3S8R8U9N8M711、下列各种数制的数中最小的数是()。A.(101001)2B.(101001)BCDC.(52)8D.(233)H【答案】 BCP5U8W4N8D3K7M5HQ2B3Q6Z2E6V10S7ZP9X2E8U3F9G3R712、 蛔虫在人体内移行时可引起:( )A.肠黏膜损伤B.嗜酸性粒细胞浸润
6、C.肉芽肿形成D.胆管梗阻E.肠道梗阻【答案】 ACB2P7D1U2X5K6A4HH3U10R4X10E3U8M4ZD9W10M9Q9F10Z6A913、在连接带桌面的linux系统时,通常会使用vnc工具,它在传输层使用的协议是( )。A.UDPB.TCPC.ICMPD.IP【答案】 BCA2D5M3R2P7Y4B10HS1X5W6S6V7I4F6ZR6V7Z4Y5R8K10E1014、数据库技术的奠基人之一E.F.Codd从1970年起发表过多篇论文,主要论述的是()。A.网状数据模型B.层次数据模型C.关系数据模型D.面向对象数据模型【答案】 CCY3X1Y1K10G8I4X6HB2E8
7、M1B2B1Z1Q3ZA4J9R8E5C6E4O715、以下关于宏病毒的叙述,错误的是( )。A.宏病毒会感染DOC 文档文件和DOT 模板文件B.宏病毒是一种寄存在文档或模板的宏中的计算机病毒C.感染宏病毒后,宏中必然含有对文档读写操作的宏指令D.宏病毒是一种寄存在可执行文件中的电脑病毒【答案】 DCO2J5Q9H6P1W6G5HR10Z4X7O8V8U8Y7ZE3C4B9S5X8Q3V416、在数据库的表定义中,限制成绩属性列的取值在0到100的范围内,属于数据的()约束。A.参照完整性B.用户自定义C.用户操作D.实体完整性【答案】 BCN7T2N3B7F5A8L3HL4U5E5L1D5
8、I7D1ZV9O1I8P4H9L4Q817、并行加法器中,每位全和的形成除与本位相加二数数值有关外,还与()。A.低位数值大小有关B.低位数的全和有关C.低位数值大小无关D.低位数送来的进位有关【答案】 DCB5V5P7F1F3Q6B8HD9R9B1M1K8G9J4ZO3I9X3A6C7K1Q418、 甲状腺未分化癌免疫组化染色表达:( )A.不表达任何抗体B.TG染色阴性C.上皮性标记阴性D.上皮性标记阳性【答案】 DCE1R3O4G7Q5V1O2HB3B8D4V6H3W5U2ZE1B8D5R6B7H6B919、计算机中,实现计算机与外部设备之间数据交换速度最快的是( )。A.无条件传送B.
9、程序查询C.中断D.DMA方式【答案】 DCQ4I6X2X8R3E5K6HY6Y9W10E4R10X3H8ZR2Y3J1X3K8F9H320、设一组初始记录关键字序列为(25,50,15,35,80,85,20,40,36,70),其中含有 5 个长度为 2 的有序子表,则用归并排序的方法对该记录关键字序列进行一趟归并后的结果为( )。A.15,25,35,50,20,40,80,85,36,70B.15,25,35,50,80,20,85,40,70,36C.15,25,35,50,80,85,20,36,40,70D.15,25,35,50,80,20,36,40,70,85【答案】 AC
10、G6G7V5Y5O4Q2Y9HT6S9N3P5S3R8G2ZQ6L10K7J4R4G5G721、双绞线电缆中的4对线用不同的颜色来标识,EIA/TIA 568A规定的线序为(请作答此空),而EIA/TIAT568B规定的线序为( )。A.橙白 橙 绿白 蓝 蓝白 绿 褐白 褐B.蓝白 蓝 绿白 绿 橙白 橙 褐白 褐C.绿白 绿 橙白 蓝 蓝白 橙 褐白 褐D.绿白 绿 橙白 橙 蓝白 蓝 褐白 褐【答案】 CCZ2A1K5V2A6I10U3HF10D4F8K3Q5V7Z1ZI6F4T8W6S4P10R522、一张软磁盘上存储的内容,在该盘(),其中数据可能丢失。 A.放置在声音嘈杂的环境中若
11、干天后B.携带通过海关的X射线监视仪后C.被携带到强磁场附近后D.与大量磁盘堆放在一起后【答案】 CCK10U2Z7J9J10L5O5HI4P9U8Z10V10B2E10ZS4U2O3J10D6A2Q723、DBMS 的恢复管理子系统保证了事务的( )。A.独立性实现B.一致性实现C.隔离性实现D.持久性实现【答案】 DCJ6W2E1Y7U8R2Z10HV7P6W5D1R10R2G5ZE6X10S10G4I3U6E524、有m个叶子结点的哈夫曼树所具有的结点数为()。A.mB.m+1C.2mD.2m-1【答案】 DCX1M9J6A6N7G1X4HG5X4A9M1T3J9H2ZE5G8N5R6E
12、9F5D225、以太网控制策略中有三种监听算法,其中一种是:“一旦介质空闲就发送数据,假如介质忙,继续监听,直到介质空闲后立即发送数据”,这种算法称为_(24)监听算法。A.1-坚持型B.非坚持型C.P-坚持型D.0-坚持型【答案】 ACY7F4J4H10B5K2B2HO1O5U6R6S4N9L9ZZ8B6H1V10V10P8O1026、下列选项中,属于操作系统的主要功能的是()。A.为用户使用计算机,提供了可操作性B.用户与计算机之间的接口C.对计算机的全部软、硬件资源进行分配、控制、调度和收回D.管理计算机系统的所有资源及使用者【答案】 DCS2R1W9M4V1X1O4HT9Z8U3Y4N
13、7A9G2ZH9L6N3U8A3D6K427、云计算通过共享( )的方法将巨大的系统池连接在一起。A.CPUB.软件C.基础资源D.处理能力【答案】 CCL10W6Z4H5I8T7G10HJ5L5J8Z7P10R5R7ZW4V10P4V7L5F2F1028、在网络安全管理中,加强内防内控可采取的策略有()。控制终端接入数量终端访问授权,防止合法终端越权访问加强终端的安全检查与策略管理加强员工上网行为管理与违规审计A.B.C.D.【答案】 DCC7S4D5E3J3B8Q1HM9S8R3Z10E2V1C6ZR9Q5R8V6Y5Q8F129、微机系统中系统总线的()是指单位时间内总线上传送的数据量。
14、A.主频B.工作频率C.位宽D.带宽【答案】 DCI7W3A2F6C7P2U2HV3T8H2W4O1L7F4ZL7T6Q8K2X9B2V830、下列说法正确的是()。A.取指周期一定等于机器周期B.指令字长等于机器字长的前提下,取指周期等于机器周期C.指令字长等于存储字长的前提下,取指周期等于机器周期D.取指周期与机器周期没有必然联系【答案】 CCR9J9I5E2X5D1U10HS7S1C5E7M10E9Z9ZG9I5R6F2B2F10D331、指令周期是指()。A.CPU从主存取出一条指令的时间间B.CPU执行一条指令的时间C.CPU从主存取出一条指令加上执行这条指令的时间D.时钟周期时间【
15、答案】 CCC4S5O2B9S8Y9L3HP5H10S10I9P9Y9J7ZZ6N3Z6T1G5X4Y632、以下不是 SQL 语句中的聚合函数的是( )。A.SUMB.AVGC.COUNTD.DISTINCT【答案】 DCN6D10S8Q3N9S5G4HD1P1K9R7H2P6P7ZV4J2D1F10X1T2W733、下列服务中,传输层使用UDP 的是( )。A.HTTP浏览页面B.VoIP网络电话C.SMTP发送邮件D.FTP文件传输【答案】 BCK8J9D2R9F1P3N5HO2S10D5F1K10I1H9ZV8I10K10X6Q10N7I534、like 用来比较两个( )是否相同。A
16、.日期类型的数据B.备注类型的数据C.字符串D.OLE 字段【答案】 CCS9B2L8V7P6I9C4HQ3W6E7E7G4F9Y7ZM10E7P10Q4K7C9Z135、肝细胞内玻璃样变性,可见A.Russell小体B.Negri小体C.Mallory小体D.Aschoff小体E.Lewy小体【答案】 CCT5H4L7C2J10G1J1HU4Z7T3R1X10U7B2ZC4Z5Q4U1M4P8U336、在单链表指针为 p 的结点之后插入指针为 s 的结点,正确的操作是( )。A.p-next=s;s-next=p-next;B.s-next=p-next;p-next=s;C.p-next=
17、s;p-next=s-next;D.p-next=s-next;p-next=s;【答案】 BCG6Q6J2A7O2M10X3HL3U2S1F9Q2G3W3ZQ10R3J4X3H6J1S237、在数据库系统中,不是常用的数据结构模型有( )。A.扩展模型B.网状模型C.关系模型D.层次模型【答案】 ACL6X7T9G6O9W5O3HA3L10J8K6U3H1T8ZC9H6N2T3V5P8T938、在单发射、按序流动的普通流水线中,可能出现下列哪种数据相关问题()。A.写后读相关RAWB.读后写相关WARC.写后写相关WAWD.以上都有可能【答案】 ACV2U7D4M4T8L3L1HM5J6I3
18、T2B1Q7V2ZJ2H7H3N4M9M2C1039、快速排序算法在最坏情况下的时间复杂度为( )。A.O(n)B.O(n log2n)C.O(n2)D.O(log2n)【答案】 CCF3H4W7C1M8Z7M4HH4M1Y7K6T5M2D6ZA6E2C1N10N6J3F840、最大传输速率能达到100M b/s 的双绞线是( )。A.CAT3B.CAT 4C.CAT5D.CAT6【答案】 CCW8H7J9C4T3X6F7HK8R9W2Z9U9X9J7ZI4G1W9P10C2W1Y841、大数据是指不用随机分析法这样的捷径,而采用( )的方法。A.所有数据B.绝大部分数据C.适量数据D.少量数
19、据【答案】 ACL1A5W1U3U2C10M1HG3X8X9P5V10T5C9ZF1W3H3L7J1D5K242、作业调度是从输入井中处于( )状态的作业中选取作业调入主存运行。A.运行B.收容C.输入D.就绪【答案】 BCU5D7Y8O5E7A7R6HQ6K8N3F3C3T8H10ZS5H5T7H8I8X5E343、对于循环队列( )A.无法判断队列是否为空B.无法判断队列是否为满C.队列不可能满D.以上说法都不是【答案】 DCC5U8E6V1K5W1K5HA8R7T2R4A4X1R9ZV4T7U5I3P8A2X244、在SQL语言中,如果要建立一个工资表,包含职工号、姓名、职称、工资等字段
20、。若要保证“工资”字段的取值不低于800元,最合适的实现方法是()。A.在创建工资表时为“工资”字段建立缺省(default)B.在创建工资表时为“工资”字段建立检查约束(checkconstraint)C.在工资表上建立一个触发器(trigger)D.为工资表数据输入编写一个程序进行控制【答案】 BCU6T6K7K4N8T9A3HU5F5Z3M6F2S6J7ZM8U10W10R2U2B8E645、数据库技术的奠基人之一E.F.Codd从1970年起发表过多篇论文,主要论述的是()。A.网状数据模型B.层次数据模型C.关系数据模型D.面向对象数据模型【答案】 CCI10U1W5Z8Q5M2P6
21、HU8A2M8H9Q3I5P7ZL9V2A6U1C6E6A1046、总线只能以下列方式中的()方式传递信息。A.串行B.并行C.先串行后并行D.串行或并行【答案】 DCX7Y9I3Y5Q3Y1S1HF3J6Z8U1Y4V7P1ZT8N8L3V4Q7K2L447、电子邮件服务使用SMTP协议发送电子邮件,默认端口号是(请作答此空),POP3协议接受电子邮件,默认端口号是( )。A.23B.25C.80D.110【答案】 BCV10S1E4R8A1X6G5HX4W9H2B5X7O7B4ZI8N3S2N4U10N9R1048、以下说法正确的是( )。A.防火墙能防范新的网络安全问题B.防火墙不能防范
22、不通过防火墙的连接攻击C.防火墙能完全阻止病毒的传播D.防火墙能防止来自内部网的攻击【答案】 BCP8I3A7Y2H10N4D3HW10U2V2F5T3Y2M7ZJ5M9P10B5S9P7M449、对于低速传输来说,奇偶校验是一种令人满意的检错法,通常奇校验仅用于(23)。A.同步传输B.异步传输C.低速传输D.以上都不对【答案】 ACE8Q9U1E5L3E3K7HA2J7F10J7C10H6V3ZX5E5M1C1H8X8E1050、为了解决 IP 地址耗尽的问题,可以采用以下措施,其中治本的方法是( )。A.划分子网B.采用无类比编址 CIDRC.采用地址转换D.采用 IPv6【答案】 DC
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 全国 国家电网 招聘 电网 计算机 考试 题库 高分 300 答案 解析 江苏省 专用
限制150内