2022年全国国家电网招聘(电网计算机)考试题库自我评估300题附有答案(云南省专用).docx
《2022年全国国家电网招聘(电网计算机)考试题库自我评估300题附有答案(云南省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库自我评估300题附有答案(云南省专用).docx(79页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、以数组Q0m-1存放循环队列中的元素,若变量front和qulen分别指示循环队列中队头元素的实际位置和当前队列的长度,则队尾元素的实际位置是()。A.front+qulen-1B.(front+qulen)modmC.(front+qulen-1)modmD.front+qulen【答案】 CCX10E8E4J9E8V10M7HG1H10C6N10R6N4F4ZG6E2B4D7J3Q2G72、补码除法中,根据()上商0。A.余数为负B.余数的符号与被除数的符号相同C.余数的符号与被除数的符号不同D.
2、余数的符号与除数的符号不同【答案】 DCL1G5G10Z3P1Q9H9HN6T5I2S6J9N8M9ZJ6Y9Z4G1O5R4K43、以下关于SNMP 协议的说法中,不正确的是( )。A.SNMP 收集数据的方法有轮询和令牌两种方法B.SNMP 管理体系结构由管理者、网管代理和管理信息库组成C.SNMP不适合管理大型网络,在大型网络中效率很低D.SNMPv3 对 SNMPv1在安全性上有了较大的增强【答案】 ACI9H1N4O9H10B8U2HE7T9J4W4P3F2P8ZM10H1Z6D7L10T1O64、哪一点不是 RISC 的特点( )A.减少指令的平均执行周期数B.重视编译优化技术C.
3、减少指令和寻址方式的种类D.增加指令的功能【答案】 DCD2Q7T1R4S10N4Q8HW4X2L1H2L5W3Q6ZB10Y3S4E3J2Y2J15、概念模型是现实世界的第一层抽象,这一类模型中最著名的模型是()。A.层次模型B.关系模型C.网状模型D.实体联系模型【答案】 DCV10K7I10Y8P4W7H10HA9O10C2W5Z3H2K6ZM2D4N3J7L2V5U16、下列排序方法中,属于不稳定的排序方法的是()。A.直接插入排序法B.冒泡排序法C.基数排序法D.堆排序法【答案】 DCT4B7L10I2K5C8J10HR8J9T10G6M10Z9A1ZC2I9T2U7P8Z1K47、
4、从E-R模型向关系模型转换,一个m:n的联系转换成一个关系模式时,该关系模式的键是()。A.m端实体的键B.n端实体的键C.m端实体键与n端实体键组合D.重新选取其他属性【答案】 CCA6D5U1R10Z4I9D9HU2J5F1H1A2D2B8ZY8E8N2W2H5X4P88、设有一个二维数组Amn,假设A00存放位置在644(10),A22存放位置在676(10),每个元素占一个空间,问A33存放在什么位置?脚注(10)表示用10进制表示。()A.678B.688C.692D.696【答案】 CCY7X6H5W9M3K7G2HO3U2G10Z1J7C5O6ZG8D4M9W5P1X7Z39、有
5、些计算机将一部分软件永恒地存于只读存储器中,称之为()。A.硬件B.软件C.固件D.辅助存储器【答案】 CCR6S10H3A6W1C4L8HR9E1V5Q4U8K2X1ZD10F8L8H8U9S6S310、EPROM 是指( )。A.只读存储器B.随机存储器C.可编程只读存储器D.可擦写可编程只读存储器【答案】 DCK10I1R3F3R5I8G9HX5A1L1Q3U5X8T7ZM2Y6I2G8X5X1F411、以下排序方法中,在初始序列已基本有序的情况下,排序效率最高的是()。A.归并排序B.直接插入排序C.快速排序D.堆排序【答案】 BCR2W3V5R1W8N5H1HW4M1U7F1T6V9
6、R10ZW8N4I4G2P3Z9O112、CRT的分辨率为1024*1024像素,像素的颜色数为256,则刷新存储器的容量是()。A.512KB.8MBC.256KBD.2MB【答案】 BCT2X8E6S4M2D8K4HP6N6L5C8T7L7I3ZY5K10J5Q8P9G3G513、下列有关 VR(虚拟现实)的描述正确的是( )。A.所有看到的场景和人物全是假的,是将人的意识带入一个虚拟的世界B.通过合并现实和虚拟世界而产生的新的可视化环境C.通过互联网将现实世界的信息带入虚拟世界中形成的可视化环境D.所看到的场景和人物一部分是真一部分是假,是把虚拟的信息带入到现实世界中【答案】 ACO8U
7、7G2A8W7B7Y5HM4X10Z8S9J6E5I2ZR5U9T2S5C7M3W1014、队列a,b,c,d,e依次入队,允许在其两端进行入队操作,但仅允许在一端进行出队操作,则不可能得到的出队序列是( )。A.b,a,c,d,eB.d,c,b,a,eC.d,b,c,a,eD.e,c,b,a,d【答案】 CCU4F4Q3T5B6Q6Q2HQ1T2E8Z4B10I7E8ZH7E5I10F4N8N10G815、32位微处理器的32是指()A.系统总线的宽度为32位B.处理的数据长度只能为32位C.CPU字长为32位D.通用寄存器数目为32个【答案】 CCF8U1K7K1G7D9Y8HH7Q7X6
8、L2O10X5D1ZU9V4C5G4L8T9J1016、按所从事的业务性质区分,市场中间组织可分为( )。A.商业性中间商、代理性中间商、为产品分销提供便利的服务机构B.商业性中间商、非盈利性中间商、政府派出机构C.商业性中间商、非商业性中间商、分销渠道D.盈利性机构、非盈利性机构、代理商【答案】 ACC10X5M10R3L10P3M1HT5B3B10I4L7E6U10ZW7J8O9I10W7Z2U917、下列选项中不属于网络安全的问题是( )。A.拒绝服务B.黑客恶意访问C.散布谣言D.计算机病毒【答案】 CCI4J3U4D5T3J9Y6HH2M7S2J6P4B7H9ZI5W7U9D7V4B
9、10V218、在一条点对点的链路上,为了减少地址的浪费,子网掩码应该制定为(27)。A.255.255.255.252B.255.255.255.248C.255.255.255.240D.255.255.255.196【答案】 ACZ1K3D5J6R10A7P2HJ5O3F2K4H1Z2F10ZH4U6N5S3Y9S7K119、IEEE802.11定义了Ad Hoc无线网络标准。下面关于Ad Hoc网络的说明中错误的是()。A.这是一种点对点连接的网络B.这种网络需要有线网络和接入点的支持C.以无线网卡连接的终端设备之间可以直接通信D.这种网络可以是单跳或多跳的【答案】 BCF4L10V10
10、D6M5Z8O1HP4L9Z8H7B7J7S7ZJ9Y3R10P5H10E3H420、TCP 和 UDP 协议的相似之处是( )。A.面向连接的协议B.面向非连接的协议C.传输层协议D.以上均不对【答案】 CCX2E7U4B10W2G5W1HF10K1M4H5B2D5H1ZI5P1Y1S8T8M10I721、通过指针链接来表示和实现实体之间联系的模型是( )。A.关系模型B.层次模型C.网状模型D.层次和网状模型【答案】 DCX8Q8G2B6H9E6Y9HE4H1G3T2G8Z2M2ZC10E6H4R10P8B9X822、应用于光纤的多路复用技术是( )。A.FDMB.TDMC.WDMD.SD
11、MA【答案】 CCY8E8Q4M9N5E1I6HT2N8L10N9J2Y10C6ZN3Y1P5M6P9H9P823、数据仓库用于支持决策,面向分析型数据处理,它不同于组织机构现有的操作型数据库;数据仓库是对多个异构的数据源有效集成,集成后按照主题进行了重组,并包含历史数据。从数据仓库体系结构看,数据仓库环境的核心是()。A.数据抽取和访问工具B.数据仓库DBC.数据集市D.元数据【答案】 BCK2X5Y3N6I7Z7Y7HJ8D5B4E7C8Q3R9ZU5P7U9V3Y1L3V724、挂接在总线上的多个部件()A.只能分时向总线发送数据,并只能分时从总线接收数据B.只能分时向总线发送数据,但可
12、同时从总线接收数据C.可同时向总线发送数据,并同时从总线接收数据D.可同时向总线发送数据,但只能分时从总线接收数据【答案】 BCO3T8M3A4A10N7D10HI10O1F10H1Z1U9V9ZX1U7M4I3L1J10Y525、数据的逻辑独立性是指()。A.内模式改变,外模式和应用程序不变B.内模式改变,模式不变C.模式改变,内模式不变D.模式改变,外模式和应用程序不变【答案】 DCZ3A8F2G7W6B5X2HW3Y3U6U8V8I5W8ZI10U2N8L2D7W7K326、若 P、V 操作的信号量 S 初值为 3,当前值为-1,则表示有( )个等待进程。A.4 个B.1 个C.2 个D
13、.3 个【答案】 BCK6C5T7M4T2F4T1HB9G5V1I10Z8I3E8ZY6C7Z4Q10U2N9B1027、在机器中,( )的零的表示形式是唯一的。A.原码B.补码C.反码D.原码和反码【答案】 BCG2U10R10C5L5V6S8HI6S4D6L5H1C1Z2ZE3W10Z7W8Y10L9D628、在ISO的OSI模型中,提供建立、维护和拆除端到端连接的层是 ( ) 。A.物理层B.数据链路层C.会话层D.传输层【答案】 DCV9Q6D3I2C4E8I8HP9I4W7K3U1C5F6ZX6X10F10T1E3F10T129、光纤接入网有多种,其中(60)是最理想的。A.FTTC
14、B.VLANC.B.VLAN CVSTAD.FTTH【答案】 DCR3A7W3I6M5T5O3HE1A2T7A9N3O2S4ZQ10G6R2I7W6E8U530、同步控制常用于( )作为其主要控制方式。A.在速度差异比较大的器件之间B.微型机的CPU控制中C.组合逻辑控制的CPU中D.在速度基本匹配的高速器件之间【答案】 DCC8Z7O9U2F3S3Q5HD9D3G6H3D3D6A5ZE2S6E5L8O2C8G831、下列哪种服务器通常距离用户比较近,一般不超过几个路由的距离()。A.本地域名服务器B.根域名服务器C.远程域名服务器D.授权域名服务器【答案】 ACJ4G2D8N4P6P4I9H
15、K4Y4T4G3G4F10T9ZB10M7W8N4J9L8S232、一患者主诉心悸、气短,双下肢浮肿入院,查体:颈静脉怒张,心尖区可闻及舒张期杂音,肝肋缘下3cm,轻度压痛,AFP正常。患者的肝脏可能出现下述哪种病变( )A.肝脂肪变性B.以上都不是C.肝细胞癌D.慢性肝淤血E.慢性肝炎【答案】 DCU9U9Y1G4F10Y4T4HW1Y8I9I6Z8U1D5ZF4T2G8V8H4H1H333、在CRC码中,接收端检查出某一位数据出错后,一般采用的纠正方法是()。A.请求重新发送B.删除数据C.判断余数值由接收端自行纠正D.以上均可【答案】 CCE1G4C5P9J3Z10H2HF5K6U10M
16、10L10I4W3ZB1X8A2D10J5E8Y634、2014年1月,由于DNS根服务器被攻击,国内许多互联网用户无法访问.COM域名网站,这种恶意攻击可能造成的危害是()。A.创造条件,攻击相应的服务器B.快速入侵互联网用户的计算机C.将正常网站的域名解析到错误的地址D.以上都是【答案】 CCJ10L2O6Q2K1J2X1HM3R8B4D3L3Q1T4ZX3J6S1S9X1L3W535、IEEE802标准中,()规定了LAN参考模型的体系结构。A.802.1B.802.3C.802.4D.802.6【答案】 ACW9P4W1S6K1M1C10HV3Q2H6H8P4A1T9ZC1M2A4R1
17、A3K6H836、寄存器间接寻址方式中,操作数处在()。A.堆栈B.程序计数器C.内存单元D.通用寄存器【答案】 CCZ5Q8U9V6U7R8A3HO3B9T7D3Y2Y5R1ZN6S3T9W1B4M3R1037、至今为止,计算机中所含所有信息仍以二进制方式表示,其原因是() A.运算速度快B.节约元件C.物理器件性能决定D.信息处理方便【答案】 CCF8E6F2M7D10V4N9HE9V2P4B6X5R10A9ZU7W4L6Z4D7P8Y438、SQL 的 SELECT 语句中,“HAVING 条件表达式”用来筛选满足条件的( )。A.行B.列C.关系D.分组【答案】 DCC3A1J8M7Y
18、9L6C1HW6E10F3R1F2B2D5ZO8U4U3X3F3Q7G639、要保证数据库的逻辑数据独立性,需要修改的是()。A.模式与外模式之间的映象B.模式与内模式之间的映象C.模式D.三级模式【答案】 ACU10E8Q6T3V1M9H1HD10S1W10W8N1C1B2ZF1F9P1S10L6Z6U440、无线局域网新标准IEEE802.11n提供的最高数据速率可达到() 。A.11Mb/sB.54Mb/sC.100Mb/sD.300Mb/s【答案】 DCL7D2V8R1N7T7L10HJ10V6K5H6A9B2V6ZR4Z5Z7E1U9Q3R841、总线的异步通信方式( )A.不采用时
19、钟信号,只采用握手信号B.既采用时钟信号,又采用握手信号C.既不采用时钟信号,又不采用握手信号D.既采用时钟信号,又采用握手信号【答案】 ACM8O8V10K8O2S3V5HJ8G5T2Y10V8N2R6ZE9F2H8Y1Q7L9M1042、关系数据模型的三个组成部分中,不包括( )。A.完整性规则B.数据结构C.数据操作D.并发控制【答案】 DCG3N6C2S6R4Z6F7HZ10H1L1Z9H8D4A3ZD8H2Z8H6M4U7O543、SQL 语言允许使用通配符进行字符串匹配的操作,其中“%”可以表示( )A.零个字符B.1 个字符串C.多个字符串D.以上都是【答案】 DCV7Q3M2Q
20、1P2J3G7HH5O8V8C6C8A2H8ZD3C9Z2K4B3Q6B1044、某寄存器中的值有时是地址,这只有计算机的()才能识别它。A.指令B.时序信号C.译码器D.判断程序【答案】 ACK9X7V4R2H6G1G3HR3U6B3B6N7X8P8ZF10M2Y6Q3E9U5F445、如果节点A有3个兄弟,B是A的双亲,则节点B的度是()。A.3B.4C.1D.2【答案】 BCH9Y1W5B9E6F2Y7HR4O10O8A4Y1Z5A10ZU10G7H7G6W9G4Z846、CPU的中断周期前可能是()。A.取指周期B.间址周期C.执行周期D.以上都有可能【答案】 CCF9U9O2I2B1
21、0Y2R5HY5C5M8V5L3O1D8ZQ4W9Y1A2J3A5D347、在存储器管理中,“碎片”是指( )。A.存储分配完后所剩空闲区B.没有被使用的存储区C.不能被使用的存储区D.未被使用,而又暂时不能使用的存储区【答案】 CCT10H10U7P3Z4M8K6HQ7X9D10V7Q1W4W7ZE1L5Y10T4M8G6K1048、某计算机有8个主设备竞争总线使用权,使用链式请求方式进行总线判优控制,则该机为实现总线判优控制需要的控制线数为()。A.3B.5C.16D.无法确定【答案】 ACA3U10G6V5R1L7H1HS7Q6M5Z6C1S5D7ZC4R5Q4T9U6S3S649、TE
22、LNET 工作于( )。A.网络层B.传输层C.会话层D.应用层【答案】 DCW2P4H10X9D7X4D6HM6E7Q2L9W2U8Q6ZA2S5A7K5J4R4L750、由同一关键字集合构造的各棵二叉排序树()。A.其形态不一定相同,但平均查找长度相同B.其形态不一定相同,平均查找长度也不一定相同C.其形态均相同,但平均查找长度不一定相同D.其形态均相同,平均查找长度也都相同【答案】 BCE5L7L7X9N2S10D9HQ6N1A5T5D7P7V9ZE6O8K1R1D10I6P351、所谓网络安全漏洞是指( )。A.用户的误操作引起的系统故障B.系统软件或应用软件在逻辑设计上的缺陷C.网络
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 全国 国家电网 招聘 电网 计算机 考试 题库 自我 评估 300 附有 答案 云南省 专用
限制150内