2022年全国国家电网招聘(电网计算机)考试题库评估300题含答案解析(贵州省专用).docx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《2022年全国国家电网招聘(电网计算机)考试题库评估300题含答案解析(贵州省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库评估300题含答案解析(贵州省专用).docx(80页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、数字签名要预先使用单向 Hash 函数进行处理的原因是( )A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文【答案】 CCG3L9T5P3D9U1Z1HD10S5L2M7G6U9K5ZG8T8I2X1M6A5O42、下列排序算法中,( )算法可能会出现下面情况:在最后一趟开始之前,所有元素都不在其最终的位置上A.堆排序B.冒泡排序C.快速排序D.插入排序【答案】 DCN5M5J4Q5K9G4S1HX5Z1Y4B5
2、R7Q9B6ZE8I9F9M6D9U3L33、SQL 的“CREATE UNIQUE INDEX”语句中 UNIQUE 表示基本表中( )。A.索引键值不可分解B.索引键值都是惟一的C.没有重复元组D.没有重复列值【答案】 BCJ4Y8S8P2J8J1P9HZ1C6F3C7I6B8Y10ZP4D4O3M5S6S2Z84、计算机感染病毒的可能途径之一是( )。A.从键盘上输入数据B.随意运行外来的、未经反病毒软件严格审查的优盘上的软件C.所使用的光盘表面不清洁D.电源不稳定【答案】 BCN10Y1C2H4F7F8V2HP4X7I10P7M8U7U3ZL4N4K1E3O8L3N45、数据寻址和指令
3、寻址的不同点在于()。A.前者决定操作数地址,后者决定程序转移地址B.前者决定程序转移地址,后者决定操作数地址C.前者是短指令,后者是长指令D.前者是长指令,后者是短指令【答案】 ACE4W5R4M8E10O9A7HG9I8D1J6Q4O2F10ZP8L6S5N4G9B10T56、磁盘存储器的等待时间是指( )。A.磁盘旋转一周所需的时间B.磁盘旋转半周所需的时间C.磁盘旋转 2/3 周所需的时间D.磁盘旋转 1/3 周所需的时间【答案】 BCT4D2R9Q6Q4M9O9HC5Q8L4D2Y9B8T6ZQ10X9K9X6F5G8T57、中断发生时,由硬件更新程序计数器 PC,而不是由软件完成,
4、主要是为了( )。A.能进入中断处理程序并正确返回源程序B.节省内容C.提高处理机的速度D.使中断处理程序易于编址,不易出错【答案】 CCH4S5G8P3V6H8F2HQ9U5V2P9V2S6R4ZD1Y1B2P10U8X8S98、若信号量 S 的初值是 2,当前值为-3,则表示有( )个进程在 S 上等待。A.0B.1C.2D.3【答案】 DCN8E1W7I7B2H4B2HG2X5W5E4R7Q1X9ZD7Q6J7I7K1I5W29、SNMP 属于OSI/RM 的( )协议。A.管理层B.应用层C.传输层D.网络层【答案】 BCO5F2L6T8H2C7K8HR2B1G9J9O1K8H6ZI1
5、E1C3T1H6A3P810、在HTML文本中,转义符<表示的结果是( )。A.C.&D.【答案】 ACD8Y1C7M3W1R1E9HV3J4I1O3M8R10M6ZS7E8C4C9R5D8A911、常用的数据传输速率单位有 kbit/s、Mbit/s、Gbit/s。1Gbit/s 等于( )。A.1103Mbit/sB.1103kbit/sC.1106Mbit/sD.1109kbit/s【答案】 ACK9C6G6P5O10V4Y1HM2X7T3A9U6T4I3ZJ7A9M9I3B7J7A512、在百度搜索引擎中输入内容为:网络管理员-大纲,其作用是()A.搜索包含“网络管理员-大纲”的资
6、料B.搜索既包含“网络管理员”,又包含“大纲”的资料C.搜索关于“网络管理员”,但不含“大纲”的资料D.搜索包含“网络管理员大纲”的资料【答案】 CCM6Y7E2G4F5K2F8HK8Y2O7L10Y2O4W8ZM4C7H1Y7G5N5N313、微型计算机的发展以()技术为标志。A.硬盘B.微处理器C.操作系统D.软件【答案】 BCM8A2F5U3K6J4M6HK9N7S2F5J4J3Q9ZF10G3T7P6Q10R6M714、若某线性表最常用的操作是存取任一指定序号的元素和在最后进行插入和删除运算,则利用()存储方式最节省时间。A.顺序表B.双链表C.带头结点的双循环链表D.单循环链表【答案
7、】 ACH8P9S8D10Z3L8Q10HB2R10O10F9S4L2G8ZS9G1J8R3J5G3S615、将数据从 FTP 客户传输 FTP 服务器上,称为( )。A.数据下载B.数据上传C.宽带连接D.FTP 服务【答案】 BCU8K10Z10L8I9W6D6HM1Y6N5I5F4B4M5ZN1O4B3B9H6O8I416、在非对称密钥系统中,甲向乙发送机密信息,乙利用()一解密该信息。A.甲的公钥B.甲的私钥C.乙的公钥D.乙的私钥【答案】 DCM1E9Y3X6J2N4J6HO5W10X5Q3Y3T8Z6ZU8D7X4P9N3P9P117、下列部件(设备)中,存取速度最快的是()。A.
8、软盘存储器B.CPU的寄存器C.光盘存储器D.硬盘存储器【答案】 BCA5I2U8K2I1Y4W1HH8A1J1Y9N10S10R6ZM5O1E10T4N9T3Z818、在指令格式中,采用扩展操作码设计方案的目的是()。A.缩短指令字长B.增加指令字长C.保持指令字长不变的基础上增加指令数量D.保持指令字长不变的基础上扩大指令寻址空间【答案】 CCX2E2N8G5Y10Y3D10HY6C1A7I6N1X6V7ZO3V6N3R5B7E8H119、二叉树使用二叉链表存储,若 p 指针指向二叉树的一个结点,当 p-lchild=NULL时,则( )。A.p 结点左儿子为空B.p 结点有右儿子C.p
9、结点右儿子为空D.p 结点有左儿子【答案】 ACM6P8D6S10Y8X2U7HO2K8W7J6N7Y1I7ZW3U2Y9I10Q2F2K120、一个二叉树有 100 个子节点数为 2 的节点,100 个子节点数为 1 的节点,那么个子节点数为 0 的节点(叶节点)的个数为( )。A.101B.100C.200D.300【答案】 ACI10E9H4S3R1E2K4HJ6G6R6U8H8X6O10ZD7C6X8H4B9I3Z421、使用ping 命令可以进行网络检测,在进行一系列检测时,按照由近及远原则,首先执行的是( )。A.ping默认网关B.ping本地IPC.ping 127.0.0.1
10、D.ping远程主机【答案】 CCH8N9T6S7N6O9J8HT4C1B2W3G10E6L6ZN7O7O7H6G5I6I222、( )不是一个操作系统环境。A.VMwarEB.WindowsServerC.GNU/LinuxD.OpenSolaris【答案】 ACC1C9O8C10X4A2Z10HT8C5W7Q10S5X3R5ZX7F9N1D4P3C9N923、在广域网中,通信子网主要包括( )。A.传输信道和终端设备B.转接设备和传输信道C.转接设备和终端设备D.以上都不是【答案】 BCV6T2E8E9M9F10E4HZ4Y4V9E5H1C9J10ZL3C1L4B4H8O2X124、TCS
11、EC将计算机系统的安全等级划分为4个等级,其中Unix和Windows NT操作系统符合( )安全标准。A.A级B.B级C.C级D.D级【答案】 CCD4K2O6R7A2V9V8HT4E7Y6W4K6Y9X1ZT2I7H5S9R10N6C1025、SQL 语言是关系型数据库系统典型的数据库语言,它是( )。A.过程化语言B.导航式语言C.格式化语言D.结构化查询语言【答案】 DCU1U8B4U1E1P1J7HP4B8D9E3S1G1N5ZC8P4E6F9S10P4M1026、计算机加电自检后,引导程序首先装入的是( )否则,计算机不能做任何事情。A.Office 系列软件B.应用软件C.操作系
12、统D.编译程序【答案】 CCD2F9Q3S6A1D4A8HB8N3Z2P3B2K4V8ZP3Q2A3D3L1D7T327、下面的地址中,属于单播地址的是() 。A.172.31.128.255/18B.10.255.255.255C.192.168.24.59/30D.224.105.5.211【答案】 ACX5J2J8B7Q8N8X1HT7K10F8T1L6I4V7ZY4H2G9W7L9X1D1028、IPv4地址202.10.21.160的网络地址是( )。A.202.10.21.64/26B.202.10.21.128/26C.202.10.21.96/26D.202.10.21.192
13、/26【答案】 BCP3K1R1Z1R8T3M6HD2V10X3U9J1V6O8ZQ3H7G8W9B8L2G929、作为物联网发展的排头兵,( )技术是市场最为关注的技术。A.射频识别B.传感器C.智能芯片D.无线传输网络【答案】 ACC1A1X5E7K6F8D7HX10V5K1K6R7N1G2ZM7S6Q8J1I7M1T630、下列关于动态流水线正确的是()。A.动态流水线是在同一时间内,当某些段正在实现某种运算时,另一些段却正在进行另一种运算,这样对提高流水线的效率很有好处,但会使流水线控制变得很复杂B.动态流水线是指运算操作并行C.动态流水线是指指令步骤并行D.动态流水线是指程序步骤并行
14、【答案】 ACN6M4S2N1Z8E3B1HI6V5W7F6B1K5N1ZD8W6L9C4L8W3V831、关系数据模型用来表示数据之间联系的是( )。A.任一属性B.多个属性C.主键D.外部键【答案】 DCU10I4Z2X4I8Y5X10HC7K8X7E4Z6B10A4ZI1J6U2W3D4W6W832、对计算机网络按照信号频带占用方式来划分,可以划分的网络是()。A.双绞线网和光纤网B.局域网和广域网C.基带网和宽带网D.环形网和总线形网【答案】 CCJ5L5X3T6B6Z9F9HU7X3S10P7N1F5N2ZT10R8W5X4W7U2J733、不需要专门的 I/O 指令的是( )A.统
15、一编址方式B.单独编址方式C.两者都不是D.两者都是【答案】 ACF7F5Y3F6V6V10F10HY7F9P6J9Q5V8W10ZB2M8I6X6B2C5F334、使用FTP协议进行文件下载时,(1) 。A.包括用户名和口令在内,所有传输的数据都不会被自动加密B.包括用户名和口令在内,所有传输的数据都会被自动加密C.用户名和口令是加密传输的,而其它数据则以明文方式传输D.用户名和口令是不加密传输的,而其它数据是加密传输的【答案】 ACA4E3V10R2R4K2A8HZ7W9D10Q6B1F1A9ZA10W9V3F9B8Y7Y635、关于网络安全层次模型的说法,正确的是( )。A.网络安全模型
16、仅对应OSI的下三层B.网络安全模型只能在网络层实现C.网络安全性必须综合在一起实现D.网络安全性可以在OSI的各个层次实现,并且综合在一起来实现【答案】 DCH4J10L2D10I4M2H1HJ1H7X5D5E4P5J9ZG3M3P2B1B9X4N1036、在下列网络安全备份方式中,恢复时间最短的是()。A.完全备份B.增量备份C.差异备份D.按需备份【答案】 ACZ10N4O10H6W10H10G2HN9Z8H10O7Q1Y1U3ZC10A3I2C7S6U10E437、下列寻址方式中,执行速度最快的是()。A.立即数寻址B.直接寻址C.间接寻址D.寄存器间接寻址【答案】 ACR5M10I4
17、X1F5B10I1HN6K8U7W8C7U3J10ZD9I5P5Q9Q3Y6A338、10 个数放入模 10hash 链表,最大长度是多少( )。A.1B.10C.9D.以上答案都不正确【答案】 BCB9Q10D3O2Y7C4O2HK3N2J4B7C6U10N2ZD4U9U8S9W5E10D1039、ISO定义的网络管理功能中,( )的功能包括对网络系统资源吞吐率、使用率、误码率、时延、拥塞等进行分析和处理。A.配置管理B.故障管理C.性能管理D.安全管理【答案】 CCB10H4Y6K2J4R7C8HA1P5Z10Q3V10R6U8ZY6I3Z8X2P6Z5X840、有关二叉树下列说法正确的是
18、()。A.二叉树的度为2B.一棵二树的度可以小于2C.二叉树中至少有一个结点的度为2D.二叉树中任何一个结点的度都为2【答案】 BCW2K6J10B3F6R10L4HO3B10V1Y9C3M5X8ZF3G5V7P9J2B2M1041、在单处理机系统中,以下-实际可并行的是()。.进程与进程.处理机与设备.处理机与通道,设备与设备A.、和B.、和C.、和D.、和【答案】 DCR9W8D3F1O1V5V8HA9D7O2F1M6A3O7ZV10K1P1K6P6O5F1042、设森林 F 对应的二叉树为 B,它有 m 个结点,B 的根为 p,p 的右子树的结点个数为 n,森林 F 中第一棵树的结点的个
19、数是( )。A.m-nB.m-n-1C.n+1D.不能确定【答案】 ACI3T6F10M6X7X2L9HF3P4Z8M6U3W4O2ZQ3O1E9N3Y7Y5T343、在关于二地址指令的描述中,正确的是()。A.指令的地址码字段存放的一定是操作数B.指令的地址码字段存放的一定是操作数地址C.指令的地址码字段存放的一定是寄存器号D.运算结果通常存放在其中一个地址码所提供的地址中【答案】 DCU7O3G6M5R1S7O8HN5O3J7W7I10Z7C4ZH10L9K2N5R6M3E344、电子邮件应用程序实现POP3协议主要是为了A.创建邮件B.过滤邮件C.发送邮件D.接收邮件【答案】 DCL3L
20、5O5E10I1Y2O8HC2K5O1C10S1V4G4ZG4H7Y7B4B2B6Q245、CPU 程序和通道程序可以并行执行,并通过( )实现彼此间的通信和同步。A.I/O 指令B.I/O 中断C.I/O 指令和 I/O 中断D.操作员干预【答案】 CCT1I9C1I7P5O8O5HP5I6O6Q10I5U9J4ZA2N2W9L9F2O7O946、若用如下的 SQL 语句创建一个 student 表:A.(1031, 曾华 , 男,23)B.(1031 ,曾华 , NULL,NULL)C.(NULL, 曾华, 男,23)D.(1031 , NULL, 男,23)【答案】 BCA9N6T8S1
21、V9N5Y7HT2A1R10D1J2E9Q8ZC5D6U4R6F6Q2L647、3NF 同时又是( )。A.2NFB.1NFC.BCNFD.1NF,2NF【答案】 DCE3Q10T2A1W8L9I8HU9X9Z4K5T2G8G10ZT8S5L8R9J4U1J648、在独立编址方式下,存储单元和I/O设备是()来区分的。A.不同的地址代码B.不同的指令或不同的控制信号C.不同的地址总线D.上述都不对【答案】 BCK7B7H10U6A3S6L5HC1H3Y10R4R4U6Y10ZJ8B5V10I4B6R8E949、操作系统中引入缓冲技术是为了增强系统( )的能力。A.串行操作B.并行操作C.中断操
22、作D.控制操作【答案】 BCL10S5O10N8X10X6R5HZ4H2V1P3H9W1I7ZY4O5Z6V1F3C2O450、线索二叉树中某结点R没有左孩子的充要条件是()。A.R.ltag=1B.R.rchild=NULLC.R.lchild=NULLD.R.ltag=0【答案】 DCQ9Y8E4D7Y2D9Q8HU10P6Z7X1P5C3O9ZI3G9C1Z2Q3T10W851、( )是指在云计算基础设施上位用户提供应用软件部署和运行环境的服务。A.SAASB.PAASC.IAASD.HAAS【答案】 BCD3Z7S2J4Y6L9H10HW4A4J8D9E7N3N7ZU2H6I5I4I7
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 全国 国家电网 招聘 电网 计算机 考试 题库 评估 300 答案 解析 贵州省 专用
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内