2022年全国国家电网招聘(电网计算机)考试题库自我评估300题(答案精准)(海南省专用).docx





《2022年全国国家电网招聘(电网计算机)考试题库自我评估300题(答案精准)(海南省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库自我评估300题(答案精准)(海南省专用).docx(80页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、未来计算机的发展趋势是()A.巨型化、大型化、网络化、智能化、自动化B.巨型化、微型化、网络化、智能化、多媒体化C.巨型化、大型化、中型化、小型化、微型化D.巨型化、微型化、网络化、自动化、多功能化【答案】 BCW3I7H7L10R4J2U2HA6F8Y3L4Q4P5F8ZK10S6Q7N4M9A8A22、(1) 不能减少用户计算机被攻击的可能性。A.选用比较长和复杂的用户登录口令B.使用防病毒软件C.尽量避免开放过多的网络服务D.定期扫描系统硬盘碎片【答案】 DCY1X3Y5P3D7Y10D6HI7
2、T10G1E3L8Y6W10ZS8V5E2N4P1F7S63、在 Windows 中,可以采用()命令查看域名服务器是否工作正常。A.nslookupB.tracertC.netstatD.nbtstat【答案】 ACL10H8Q7F7H10P5N3HO4J10M4V6H3M8A5ZZ2K10I4G8M1U10Q44、在存储数据时,通常不仅要存储各数据元素的值,而且还要存储()。A.数据的处理方法B.数据元素的类型C.数据元素之间的关系D.数据的存储方法【答案】 CCG3H2E1K7F2K5X1HE8S7L10F1Q2U8J5ZH5Z9S2L4D5E5T35、以下 IP 地址中属于私网地址的是
3、( )。A.172.15.22.1B.128.168.22.1C.172.16.22.1D.192.158.22.1【答案】 CCI9H4M7P3O6D10Z9HT4D9D1U9J1R10X8ZE9S5S8U2E6N2S76、下面()不是网络安全管理的责任。A.保证网络不会被非法使用或破坏B.保证用户不会因为使用网络而受到伤害C.保证网络管理体系的安全D.保证网络用户的硬件设备正常运行【答案】 DCI1T8A5L8I10H2J5HA3T4B9X5V1R8C3ZX10Y10J3T3X9V4G47、一个IPv6数据报可以提交给“距离最近的路由器”,这种通信方式叫做( )。A.单播B.本地单播C.组
4、播D.任意播【答案】 DCE3Y4E8H9V3S6B2HQ2E9F8B5I3Y5X9ZX8Z5J1N1M8T7Z68、在数据库技术中,为提高数据库的逻辑独立性和物理独立性,数据库的结构被划分成用户级、( )和存储级三个层次。A.管理员级B.外部级C.概念级D.内部级【答案】 CCP6R10M2I5D1B9K9HT1G6O6N4X1X8M1ZV5X1L1M2R10V4E109、( )是物联网的基础。A.互联化B.网络化C.感知化D.智能化【答案】 BCQ9K5J7C1B6N7O4HX9B6X1S8Q5B2J3ZG8U1U2R1Z4Z7V110、可变分区存储管理在收回一个空闲区后,空闲区数目可能会
5、( )。A.增加一个B.减少一个C.保持不变D.上述 A.B.C 都有可能【答案】 DCM9H9W1H7F6A10J8HD7S5Z5B1Y5U10M2ZD5U2W8G5P3S9R1011、在FTP协议中,可以使用_命令,进入被动传输模式A.PASSIVEB.UNACTIVEC.ABORD.PASV【答案】 ACG1T7B10H9P10X4R10HJ1B3X10B7M1N10F7ZK10M3T4P3X4Z7Y712、以太网 10Base-T 中物理层采用的编码方式为( )。A.非归零反转B.4B5BC.曼彻斯特编码D.差分曼彻斯特编码【答案】 CCN9U3W1Y3T5M4H6HD9L10K2J8
6、W4N2L6ZN4E6G9R5H9X5T313、一趟排序结束后不一定能够选出一个元素放在其最终位置上的是()。A.冒泡排序B.堆排序C.快速排序D.希尔排序【答案】 DCR1Q6T7J10N7P10X8HU10S5M6I9X5R2X10ZV8U6E9Q6D4F6E614、癌的肉眼形态,下述哪种可能性最大( )A.结节状B.绒毛状C.火山口状溃疡D.乳头状E.肿块状【答案】 CCH7P4W1O4I1Y6O7HX4F1U7B3V6B5R2ZN5M1C8F1C8X6B315、当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( )。A.缓存溢出攻击B.钓鱼攻击C.暗门攻
7、击D.DDOS 攻击【答案】 BCZ7J1P7T7O5U2V2HV7N4U6I10P5I7Q4ZY2E2O6I8I6O2M116、一个进程刚被创建后,其初始状态为( )。A.就绪态B.创建态C.运行态D.等待态【答案】 ACU6N2U9R2H4B9B2HP4Z7J9P9B1T8J8ZA9D6Z7J4Q3F2J617、VPN涉及的关键安全技术中不包括()A.隧道技术B.加密技术C.入侵检测技术D.身份认证技术【答案】 CCS2I10N4G1I3I1M1HG9S10D3U9Z10V5R8ZA7F9B10S2E4D9Q218、AIDS患者晚期外周血细胞减少最显著的是A.CD4B.CD8C.CD16D
8、.CD14E.CD56【答案】 ACF7J4G5C2M5W2S2HX10Q7X2F2A9F9C5ZZ8K3L10B7M3U9E919、设机器字长为8,则-0 的( )表示为11111111。A.反码B.补码C.原码D.移码【答案】 ACV2H2O5N5P10F4G3HU9Y2S1N7N7Y5B10ZJ6G6Q8A8T5B9A1020、一个具有 20 个叶子节点的二叉树,它有( )个度为 2 的节点。A.16B.21C.17D.19【答案】 DCO7U10E2E1N7J5Y2HK8C5Z9D9G5U10V2ZI9X7N8M6M7G10X1021、在电缆中屏蔽的好处是( )。A.减少信号衰减B.减
9、少电磁干扰辐射C.减少物理损坏D.减少电缆的阻抗【答案】 BCW1J9G1A4T2V10K8HL7T7E5Q4O2X6R6ZT5O5I9E8T9A6W222、OSI 参考模型中数据链路层的 PDU 称为( )。 A.比特B.帧C.分组D.段【答案】 BCF3R8L1Z4C3Z4K6HR2S3U7W9B2A4D10ZL8J9U3Z7N8K9B923、在ISO OSF/RM参考模型中,七层协议中的_(1)_利用通信子网提供的服务实现两个用户进程之间端到端的通信。在这个模型中,如果A用户需要通过网络向B用户传送数据,则首先将数据送入应用层,在该层给它附加控制信息后送入表示层;在表示层对数据进行必要的
10、变换并加头标后送入会话层;在会话层加头标送入传输层;在传输层将数据分解为_(2)_后送至网络层;在网络层将数据封装成_(3)_后送至数据链路层;在数据链路层将数据加上头标和尾标封装成_(4)_后发送到物理层;在物理层数据以_(本题)_形式发送到物理线路。B用户所在的系统接收到数据后,层层剥去控制信息,把原数据传送给B用户。A.比特流B.数据帧C.数据段D.报文分组【答案】 ACG2K7N3M5W9R2Y4HI1H1Y6E5O5V5N4ZO9Q2S7R7Y6I4O724、数据库物理设计完成后,进入数据库实施阶段,下列各项中不属于实施阶段的工作是()。A.建立库结构B.系统调试C.加载数据D.扩充
11、功能【答案】 DCL8R4I9B9E2L5Y8HH10A4K2O3M8C4M10ZR3O8R5O6J10X2I625、设顺序循环队列 Q0,M-1的头指针和尾指针分别为 F 和 R,头指针 F 总是指向队头元素的前一位,尾指针 R 总是指向队尾元素的当前位置,则该循环队列职工的元素个数为( )。A.(F-R)%MB.(R-F+M)%MC.(F-R+M)%MD.R-F-1【答案】 BCP2W7Y5O9L4E10E2HR1K8D8G6X9T4A5ZX1R3P4Z2O1Y7B626、设一棵完全二叉树中有 65 个结点,则该完全二叉树的深度为( )。A.8B.7C.6D.5【答案】 BCH9F7B8R
12、7T9A4N3HG9K6M10T4B8C3P4ZQ1G4U8D2M3H2A327、Windows 7 中,关于防火墙的叙述不正确的是( )。A.Windows 7 自带的防火墙具有双向管理的功能B.默认情况下允许所有入站连接C.不可以与第三方防火墙软件同时运行D.Windows7 通过高级防火墙管理界面管理出站规则【答案】 BCJ1O2W6F5A5T10Y4HP4C4K6W10W2G10T5ZZ4E4A4S6T1Q7S328、脉冲编码调制的过程是()。A.采样、量化、编码B.量化、编码、采样C.计算、采样、编码D.调制、量化、编码【答案】 ACI5B9C1H9V4M6U8HB6U10W9U2Z
13、1Z9J8ZO4E9Y2U5X8P10C929、为设计出满足要求的数据库,数据库设计的第一步必须首先进行( )。A.需求分析B.概念设计C.逻辑设计D.物理设计【答案】 ACE3N10U8N1K7U2F7HI6B7G9B6N10H10F1ZO3C2B3L9K8X5M130、内存加上外存容量之和与虚拟存储空间相比,其大小关系是()。A.前者比后者大B.前者比后者小C.二者相等D.不一定【答案】 DCW9P7D8Z10Q2M2L8HJ3N8C4P7O4A2P6ZF6E9I2K10G2K3H931、在主机与外设的信息传递中,选项中的()不是一种过程控制方式。A.直接程序传送B.程序中断C.直接存储器
14、存取(DMA)D.通道控制【答案】 ACW10W8J5T5R4B7B9HX10Q6Z10H1B10M4R2ZV1H9M7L1S5X7X932、以下说法错误的是()。A.速度为10MIPS的计算机一定比速度为5MIPS的计算机快。B.数据通路带宽是指数据总线一次能并行传送的位数。C.机器字长、指令字长和存储字长三者可以相等也可以不等。D.兼容是指计算机软件或硬件的通用性。【答案】 ACF4Y9F5M9J3Q7F2HX4R3Q4M10I10Q6X8ZV8J8W6Y5R7M5D533、下述哪一个电缆类型支持最大的电缆长度( )。A.无屏蔽双绞线B.屏蔽双绞线C.粗同轴电缆D.细同轴电缆【答案】 CC
15、J10V4F5C1A4U8L3HT4B10V8U4Y2Y10D7ZC7M5B5W8F10W10D334、关于数据传输过程中的总线定时的说法正确的是()。A.同步定时简单、无等待答复时间B.同步定时快慢速设备协调适应性好C.同步定时需要传握手信号使总线带宽窄,总线周期长D.异步定时以最慢的设备设计、若设计好后不能再接低速设备【答案】 ACN5E10Z2Y2D9E6A7HA8L5I3F10C8C3C7ZO7A5N8G3V4O1L335、下列关于聚类挖掘技术的说法中,错误的是( )。A.不预先设定数据归类类目,完全根据数据本身性质将数据聚合成不同类别B.要求同类数据的内容相似度尽可能小C.要求不同类
16、数据的内容相似度尽可能小D.与分类挖掘技术相似的是,都是要对数据进行分类处理【答案】 BCF7M8I9M2F6I5L2HJ8P5N4B2D1F3P1ZM1V4O7H4C5G10B936、计算机系统中的存储器系统是指()。A.RAM存储器B.ROM存储器C.主存储器D.主存储器和外存储器【答案】 DCX1Y10X10N5C1Z6G4HV2K5O4J6G8T4F3ZL10T4U3L1N3R5S637、在下面描述的流水 CPU 基本概念中,正确的表述是( )。A.流水 CPU 是以空间并行性为原理构成的处理器B.流水 CPU 一定是 RISC 机器C.流水 CPU 一定是多媒体 CPUD.流水 CP
17、U 是一种非常经济而实用的以时间并行技术为原理构造的处理器【答案】 DCY6J5D1U4B7L10Y7HH10B1B9G6U7U5U5ZH5Z6K10Y3W6G4K238、某一 RAM 芯片,其容量为 2568 位,除电源和接地端外,该芯片引出线的最小数目应是( )。A.23B.25C.18D.19【答案】 CCW6Y3Q4O2J9M4T9HK2O5X8D6I4C6L1ZT7Z4F2V7V10E10I739、设顺序线性表的长度为30,分成5块,每块6个元素,如果采用分块查找,则其平均查找长度为()。A.5B.11C.7D.6.5【答案】 DCA2P8Z7O5B8S2K9HA10S9W5M7L3
18、G8K8ZH4Y3A9J8L10O4M1040、蓝牙(Bluetooth)技术是一种数字通信的技术标准,它可应用于( )。A.以太网B.光纤分布数字接口网C.交换式局域网D.多对多无线局域网【答案】 CCK9M4R6R2D2O8X4HD7B7V3Q6K3O5W1ZI10F5F5W3G1R9P741、指令操作所需的数据不会来自()。A.寄存器B.指令本身C.主存D.控制存储器【答案】 DCS3U5Q5U2N3V1Y7HA7Z1U7X4A5N4B9ZK6B2S1Z5N10Y7F242、目前流行的 E-MAIL 指的是( )。A.电子商务B.电子邮件C.电子设备D.电子通讯【答案】 BCZ2G10V
19、10L1E4A8F7HK8E3O6R5D4F1G2ZF2U8N9L7V5M2W343、下列叙述中正确的是()。A.数据库系统中,数据的物理结构必须与逻辑结构一致B.数据库设计是指设计数据库管理系统C.数据库技术的根本目标是要解决数据共享的问题D.数据库是一个独立的系统,不需要操作系统的支持【答案】 CCQ8K10R7L10D4A8O6HL9Q1H3T4O2Q4J9ZF7R3W9D5Q9D3C1044、肝细胞内玻璃样变性,可见A.Russell小体B.Negri小体C.Mallory小体D.Aschoff小体E.Lewy小体【答案】 CCM2E4Y6N9A5G2P4HT8R9J6X7M5W7M7
20、ZO9B1A8W8S7X10S945、磁盘的转速为7200r/min,传输速度为4MB/s,控制器开销为1ms。要保证读或写一个5128的扇区的平均时间为11.3ms,那么,该磁盘的平均寻道时间不超过()。A.3.9msB.4.7msC.5.5msD.6.1ms【答案】 DCR6L1B10S5K1C4A6HY5S5C5T3S10O6Y2ZW9Y4D7A7N5T1M646、判断一个栈 ST(最多元素为 Maxsize)为空的条件是( )。A.ST top ! =一 1B.ST top = =-1C.ST top!= Maxsize-1D.ST top = = Maxsize -1【答案】 BCP
21、8R5K6K3L9Q1V7HM8H10F1M9B1J7B2ZI4O3L6L9N8G7I547、SMTP协议的下层协议为_。A.ARPB.IPC.TCPD.UDP【答案】 CCG5T1G7M1F10H2F10HY1Y10D8E4E6Q8U3ZS1N7F10Y8E8X3P348、WLAN 的通信标准主要采用( )标准。A.IEEE802.2B.IEEE802.3C.IEEE802.11D.IEEE802.16【答案】 CCV8K3K7I5Z1L2Q5HD5E10M6N8P1Q3U3ZV7F8X3X9N4F4L649、计算机系统软件中最核心的是( )。A.语言处理系统B.操作系统C.数据库管理系统D
22、.诊断程序【答案】 BCK7T7A9B1K5N2Q2HQ1O2F1U4B1S7P7ZF8J10Q10Z7X3B10E250、为保证安全性,HTTPS采用( )协议对报文进行封装。A.SHHB.SSLC.SHA-1D.SET【答案】 BCL8I8P7Z6X4X2O2HB8T10G6J7C7V8R10ZN2H6A4T3B6P2U951、下面关于ssh协议描述中,错误的是( )。A.为建立在应用层基础上,专为远程登录会话和其他网络服务提供安全性的协议。B.服务端缺省侦听的是TCP的22号端口C.可以用来传输各种类型的文件D.telnet协议和ssh协议一样的安全,不同之处是ssh协议功能更加丰富【答
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 全国 国家电网 招聘 电网 计算机 考试 题库 自我 评估 300 答案 精准 海南省 专用

链接地址:https://www.taowenge.com/p-65144102.html
限制150内