2022年全国国家电网招聘(电网计算机)考试题库自测300题含答案下载(福建省专用).docx
《2022年全国国家电网招聘(电网计算机)考试题库自测300题含答案下载(福建省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库自测300题含答案下载(福建省专用).docx(80页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、与肿瘤发生有关的宿主内在因素不包括A.激素水平B.遗传因素C.营养状况D.年龄因素E.免疫状态【答案】 CCT5M4F2X6C6V6P4HC8V8E9M4D10S2M5ZN2R6F5K7B6G1N22、在实际数据备份工作中,通常会根据具体情况,采用几种不同备份方式的组合,如每天做(),周末做完全备份,月底做完全备份,而年底再做完全备份。A.完全备份B.软备份和硬备份C.增量备份或差别备份D.按需备份【答案】 CCX8I2N8O4P4P10L1HF5K8I2U9S7N5F3ZK3S4E9E4G4K7A7
2、3、物联网的全球发展形势可能提前推动人类进入“智能时代”,也称( )。A.计算时代B.信息时代C.互联时代D.物联时代【答案】 DCT3W2B9B4K10Y4S1HM4N5K9R9T5J7H1ZZ6W7I10Y8D8E8J24、设某单总线LAN,总线长度为1000m,数据率为10Mb/s,数字信号在总线上的传输速度为2C/3(C为光速),则每个信号占据的介质长度为()m。当采用CSMA/CD(非IEEE用802.3标准)访问方式时,如只考虑数据帧而忽略其他一切因素,则最小时间片的长度为()s,最小帧长度是()位。A.5B.10C.20D.50【答案】 CCS7Z8S2E3H10K4L9HE7L
3、6L5L7D8X5I5ZD10U7U10Y5Y3P9K15、DBMS 中实现事务原子性的子系统是( )。A.完整性子系统B.恢复管理子系统C.事务管理子系统D.并发控制子系统【答案】 CCH5S7K10Q4G2G6C4HD8I4F9G7A5F2G7ZJ8T8K6R4T1X4V106、设一组初始记录关键字序列为(25,50,15,35,80,85,20,40,36,70),其中含有5个长度为2的有序子表,则用归并排序的方法对该记录关键字序列进行一趟归并后的结果为()。A.15,25,35,50,20,40,80,85,36,70B.15,25,35,50,80,20,85,40,70,36C.1
4、5,25,35,50,80,20,36,40,70,85D.15,25,35,50,80,85,20,36,40,70【答案】 ACN9Y3G6Y9P9N10S10HS6Y9Z7W10P1N7C10ZN10P2L3Z10G1G8J67、对长度为n的有序单链表,若搜索每个元素的概率相等,则顺序搜索到表中任一元素的平均搜索长度为()。A.n/2B.(n+1)/2C.(n-1)/2D.n/4【答案】 BCO6D3L10R10F5R7F7HF2C5L1D8I4E7B4ZW8J6Y9X9C1V6E88、ISP是指()。A.用户拨号服务B.电子邮件服务C.信息服务D.Internet服务商【答案】 DCZ
5、6J6P6F8X1Q7V7HO4Z9J8M9L6U5U3ZJ7J6L7C4N7P10O19、“从中间开始”设计的“中间”目前多数是在()。A.传统机器语言机器级与微程序机器级之间B.微程序机器级与汇编语言机器级之间C.操作系统机器级与汇编语言机器级之间D.传统机器语言机器级与操作系统机器级之间【答案】 DCM4V10Y6O6R5A6A1HT10J9V4E2H5H7U3ZJ10E7S7S5U7M4P410、数据挖掘算法主要有聚类算法、关联算法、决策树算法和回归分析等,各种算法用于解决不同的实际问题,某分行拟通过对县域机构数量和存款市场竞争力的相关性进行分析,进而建立两者之间的函数表达式,用新思维
6、拓展县域市场,提升县域存款的市场竞争力,则可以采用的是( )。A.决策树算法B.关联算法C.归回分析D.聚类分析【答案】 BCG9D5B7F9J10I10J8HD3Z7A8Q8F7K4I9ZD4J5Z5V6N3D8S611、DBS中,内、外存数据交换最终是通过()完成的。A.UWAB.DBMSC.OSD.键盘【答案】 CCW9K4N4B4Y4O4J5HD9C3N8O10I7N5J3ZJ3Z5A3H1W3O6C712、“云安全(Cloud Security)”计划是网络时代信息安全的最新体现,它融合了一些新兴技术和概念,但一般不包括( )。A.包过滤防火墙B.并行处理C.未知病毒行为判断D.网格
7、计算【答案】 ACF3W2N8T3V10H7I5HD5I9Q6Y3S1I6S9ZC6D1P7A10L5Z1M513、在地址映射方式中,动态重定位具有的特点是( )。A.很难实现主存的扩充,可采用覆盖技术来实现B.很难实现不同作业主存信息的共享C.地址在执行过程中是可以改变的D.非常简单,任何计算机,任何操作系统都可以实现【答案】 CCQ5I8O8X9A1U5W1HI1Y9I4Z9O6M6W10ZT6V3L8E5H5M6G214、存储器的存取周期是指(),通常存取周期大于存储器的读出时间。A.读出一个存储单元所用的时间B.执行一条指令所用的时间C.连续两次读写同一存储单元的最小时间间隔D.时钟周
8、期【答案】 CCK5O10G2X9H5F4Z2HB5N7D1S3Y3B6W9ZB1X6D9W2M9G5U1015、所谓网络安全漏洞是指( )。A.用户的误操作引起的系统故障B.系统软件或应用软件在逻辑设计上的缺陷C.网络硬件性能下降产生的缺陷D.网络协议运行中出现的错误【答案】 BCO8F5N10B5X6N9O2HW2B6S1Z1A1H7V7ZY6D9L6B6B9R5A416、状态寄存器用来存放()。A.算术运算结果B.逻辑运算结果C.运算类型D.算术、逻辑运算及测试指令的结果状态【答案】 DCC10S4F10H1V9W7T6HY5B3H4V7V9L1W10ZF9E7R3H8Z1D10I817
9、、在TCP/IP协议栈中,传输层( )协议是一种无连接的数据报服务。A.UDPB.TCPC.IPD.ARP【答案】 ACV5T5L6F7E6H2K8HM10M3M7F7Z6I7I10ZY5L4B6V4R1L10Q418、在单链表指针为 p 的结点之后插入指针为 s 的结点,正确的操作是( )。A.p-next=s;s-next=p-next;B.s-next=p-next;p-next=s;C.p-next=s;p-next=s-next;D.p-next=s-next;p-next=s;【答案】 BCR7N8A10J7G3X5X4HL4C1Q3K6K5C4B2ZN5U4Z8D10B7J7W4
10、19、SMTP协议的下层协议为_。A.ARPB.IPC.TCPD.UDP【答案】 CCZ2N10J9P5N7O9Q4HA2T4I9X3K6J6X8ZX9C5T9L2K5W10R1020、中断发生时,由硬件更新程序计数器 PC,而不是由软件完成,主要是为了( )。A.能进入中断处理程序并正确返回源程序B.节省内容C.提高处理机的速度D.使中断处理程序易于编址,不易出错【答案】 CCE8T8P2Q6P7R9L4HU2W10A5P3Z2F2Q2ZU9I2H5Q10A6E4M821、通过内部发起连接与外部主机建立联系,由外部主机控制并盗取用户信息的恶意代码属于( )。A.特洛伊木马B.蠕虫病毒C.宏病
11、毒D.CIH 病毒【答案】 ACM9A1I6I8K2Q5Y8HN3Q9S10E3T7A3N1ZM1F3A3T1O8S2U722、采用开放定址法处理散列表的冲突时,其平均查找长度( )。A.低于链接法处理冲突B.高于链接法处理冲突C.与链接法处理冲突相同D.高于二分查找【答案】 BCR8V9E9Q10H7K5J8HD2J1Z10C3R9Y7O10ZD5L4W9U1Y8O8X1023、对有两个子网192.168.133.0/24和192.168.130.0/24进行路由汇聚,得到的网络地址是( )。A.192.168.128.0/21B.192.168.128.0/22C.192.168.130.
12、0/22D.192.168.132.0/20【答案】 ACL10E2S8P7X9D8O8HA10O7A8D2P2Q5V10ZC6E4J4R2Y8I10O1024、组织损伤后,由其邻近的健康细胞分裂增生完成修复的过程( )A.再生B.分化C.增生D.化生E.机化【答案】 ACZ8L6L8J6P8B4P7HU4O1Y8X9C3S1U7ZK8U10V7D2E9N4N925、执行一趟快速排序能够得到的序列是()。A.41,12,34,45,275572,63B.12,27,45,415534,63,72C.63,12,34,45,275541,72D.45,34,12,415572,63,27【答案】
13、 ACP8G5E4D6S9G10D6HZ4D10X3W2P4J2O3ZC2H9Q3L3O8P6O426、网络管理员通过命令行方式对路由器进行管理,需要确保 ID、口令和会话内容的保密性, 应采取的访问方式是( )。A.控制台B.AUXC.TELNETD.SSH【答案】 DCT5W9U8U8Y5L7J9HU6L9F5D2H3D8O8ZJ9M1S8O3A8U3Y927、为了防治计算机病毒,应该采取的措施之一是 ()A.每天对硬盘进行格式化B.必须使用常用的杀毒软件C.不使用任何移动存储设备D.不使用任何软件【答案】 BCQ10Z10Z3D9H8H3J3HT10H6M7P4K10O5F5ZJ2V3X
14、3V8I8Z4U428、在关系代数运算中,五种基本运算为( )。A.并、差、选择、投影、自然连接B.并、差、交、选择、投影C.并、差、选择、投影、笛卡尔积D.并、差、交、选择、笛卡尔积【答案】 CCR7X9R3D6Q2C2E6HZ8J5N5H3G5S1S1ZH8T1D5O10A6U10X1029、在常用的描述二叉排序树的存储结构中,关键字值最大的结点的()。A.左指针一定为空B.右指针一定为空C.左右指针均为空D.左右指针均不为空【答案】 BCT6L4B9H4W5L2N6HC4Q2H4I8Q5S5L4ZD2Y2U2Q8N8D7N630、对某个寄存器中操作数的寻址方式称为()寻址。A.直接B.间
15、接C.寄存器D.寄存器间接【答案】 CCJ9Q3X9O2F10C9Y1HH3G1P8M7O7M7K6ZO4E6W10B8K9W9G631、在Cache和主存构成的两级存储系统中,Cache的存取时间为100ns,主存的存取时间为1s,Cache访问失败后CPU才开始访存。如果希望Cache-主存系统的平均存取时间不超过Cache存取时间的15%,则Cache的命中率至少应为()。A.95%B.98%C.98.5%D.99.5%【答案】 CCO8Q2H5K4N10I3X8HL3Q2D4K1N4L1S2ZW7K4E8G4O6E9G132、下面关于集线器的缺点描述的是( )。A.集线器不能延伸网络可
16、操作的距离B.集线器不能过滤网络流量C.集线器不能在网络上发送变弱的信号D.集线器不能放大变弱的信号【答案】 BCX7O4N4X8P9I10V7HR4Y10I2U2U2L1F1ZU10K9O10T8S3L10Y533、路由器维护一个重要的表,所有报文的发送和转发都通过查找这张表来决定如何发送,这个表是( )。A.MAC 表B.路由表C.ARP 表D.主机表【答案】 BCJ8M10O1F6Z9P6M8HS8R8I6Q7N5Y3F5ZI8I6M8S3M7F7G434、网络利用率是全网络的信道利用率的( )。A.平方B.二分之一C.加权平均值D.三次方【答案】 CCF1O9L5G2X10D9C9HB
17、8S6C8D8B3B10Q8ZA6A9U8H7E7J7W935、设哈夫曼树中的叶子结点总数为m,若用二叉链表作为存储结构,则该哈夫曼树中总共有()个空指针域。A.4m-1B.2mC.2m-1D.4m【答案】 BCN8G1U4V8Q9V10W7HS9S8L8L1H3K8G5ZR10L5F9M5J5N2V136、关于操作系统的叙述中,正确的是( )。A.分时系统不一定具有人机交互功能B.从响应时间角度看,分时系统与实时系统无差别C.分时技术让用户独占计算机资源D.批处理系统应具有作业控制功能【答案】 DCG4M4K2A4B7Z7Z9HJ1O9F6S5C2W2F1ZJ8K6B5X10B8S6F237
18、、事务日志的用途是( )。A.事务处理B.完整性约束C.数据恢复D.安全性控制【答案】 CCI5S5X6C8R4Z3Y1HW3G7R4Z1Y5J10R6ZH4V2R1N6T10A8A738、在网络中,计算机输出的信号是()。A.模拟信号B.数字信号C.广播信号D.脉冲编码信号【答案】 BCB1E1F8W10F6O5A7HI4X4F10L8C5O4L9ZB10P3D1C4R6O2S939、IP 地址中的主机号有什么作用( )。A.它指定了网络上主机的标识B.它指定了被寻址的子网中的某个节点C.它指定了主机所属的网络D.它指定了设备能够进行通信的网络【答案】 ACO4O10Y10I5H4A9N10
19、HR1Z5F6O3T7Z6A1ZQ6E7A7K9L8A10A140、下列因素中,与Cache的命中率无关的是()。A.主存的存取时间B.块的大小C.Cache的组织方式D.Cache的容量【答案】 ACL3D8J6D7G5C10C7HR9C1D5L4S2L1Y5ZK4E6G9S10T9M6D841、现有一循环队列,其队头指针为 front,队尾指针为 rear;循环队列长度为 N。其队内有效长度为( )(假设队头不存放数据)。A.(rear - front + N)% N + 1B.(rear - front + N)% NC.(rear front)%(N + 1)D.(rear - fro
20、nt + N)%(N 1)【答案】 BCL3W1G9O5Z9Z5P8HD8N10W5C2Q7K10C10ZI8N1W1O3H10M6F542、操作系统和应用软件在计算机中运行时,正确的关系是( )A.操作系统调用应用软件提供的功能B.应用系统调用操作系统提供的功能C.操作系统运行完毕后再运行应用软件D.两者互不相关,独立运行【答案】 BCP4P7J7L5U8P2F8HV4N7C6A1V6U10H5ZL9Y5Y1B10D3R3Y243、设指令由取指、分析、执行3个子部件完成,每个子部件的工作周期均为t,采用常规标量流水线处理机。若连续执行10条指令,则共需时间是()。A.8tB.10tC.12t
21、D.14t【答案】 CCB10U4D2O8H4T2N4HL1I6C9W7U9G4X1ZJ5S2O1U1I2Y1C944、关于死锁,下列说法中正确的是()。A.只有出现并发操作时,才有可能出现死锁B.死锁是操作系统中的问题,数据库操作中不存在C.在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库D.当两个用户竞争相同资源时不会发生死锁【答案】 ACS8W3N2G5B1J1J9HF2X7F1P1I2U1L2ZM3S10L10E9I7S8Z245、关于 TCP 和 UDP,下列说法是错误的是( )。A.TCP 和 UDP 的端口是相互独立的B.TCP 和 UDP 的端口是完全相同的,没有本质区
22、别C.在利用 TCP 发送数据前,需要与对方建立一条 TCP 连接D.在利用 UDP 发送数据时,不需要与对方建立连接【答案】 BCZ10H10E10S7V2M4N1HS9J5E9H9X10Q2Z5ZY3F6O9O10Z2S7C446、使用Sniffer可以接收和截获信息,在非授权的情况下这种行为属于_。A.网络监听B.DoS攻击C.木马攻击D.ARP攻击【答案】 ACX7W4B6Z1E3W5T9HJ4B9O10G1B9W6B3ZR7J8T3R8O5N10J647、SQL是()英文的缩写。A.StandardQueryLanguageB.StructuredQueryLanguageC.Spe
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 全国 国家电网 招聘 电网 计算机 考试 题库 自测 300 答案 下载 福建省 专用
限制150内