2022年全国国家电网招聘(电网计算机)考试题库提升300题含精品答案(贵州省专用).docx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《2022年全国国家电网招聘(电网计算机)考试题库提升300题含精品答案(贵州省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库提升300题含精品答案(贵州省专用).docx(80页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、循环队列的存储空间为 Q(1:50),初始状态为 front=rear=50。经过一系列正常的入队与退队操作后,front=rear=25,此后又插入一个元素,则循环队列中的元素个数为( )。A.1,或 50 且产生上溢错误B.51C.26D.2【答案】 ACY4U2V1S1J6K4A4HV5Z2T1W10Y8W2C5ZH10V8Y6D8W7U6Z42、栈在()中应用。A.递归调用B.子程序调用C.表达式求值D.A,B,C【答案】 DCN6Q9W7R5A1K8P7HO9X1S6S5V10N5B5ZF7
2、J1C2K2H3T5N93、同一个关系模型的任两个元组值( )。A.不能全同B.可全同C.必须全同D.以上都不是【答案】 ACG3Q2N10M5L1C4Y2HS10V10Y4G7P3H1A4ZP1P8R6C7W2Y4Q74、某用户在使用校园网中的一台计算机访问某网站时,发现使用域名不能访问该网站,但是使用该网站的IP地址可以访问该网站,造成该故障产生的原因有很多,其中不包括()。A.该计算机设置的本地DNS服务器工作不正常B.该计算机的DNS服务器设置错误C.该计算机与DNS服务器不在同一子网D.本地DNS服务器网络连接中断【答案】 CCG2E4P1G7T1X1Z5HW3A7M3D1Q10T9
3、G7ZL4J10E9P5X9J1W65、提供Internet接入服务的供应商叫做()。A.IMPB.IBPC.ICPD.ISP【答案】 DCM5Y6M6S5U5W5P6HL3E1Q10H3U2L9R7ZW4I9G2V2S8Z2S66、循环队列存储在数据 A0.m中,则入队时的操作为( )。A.rear=rear+1B.rear=(rear+1)%(m-1)C.rear=(rear+1)%mD.rear=(rear+1)%(m+1)【答案】 DCO2F1A6R6G2A6I5HG1K2B2C8N10M5N2ZQ8V7G2S5A4I7R37、以下木马程序的描述中,正确的是()。A.木马程序主要通过移
4、动磁盘传播B.木马程序的客户端运行在攻击者的机器上C.木马程序的目的是使计算机或者网络无法提供正常的服务D.Sniffer是典型的木马程序【答案】 BCP8V4U7M2L7L3O8HI6S1M8N8W6O7K6ZT3V2R8C7R5B8X48、进程调度的关键问题是选择合理的(),并恰当地进行代码转换。A.时间片间隔B.调度算法C.CPU速度D.内存空间【答案】 BCU2S8S2V4T10A7V5HI9E10F4K8C8N1E4ZZ4Y9P8W10D10T5U79、以下关于宏病毒的叙述,错误的是( )。A.宏病毒会感染DOC 文档文件和DOT 模板文件B.宏病毒是一种寄存在文档或模板的宏中的计算
5、机病毒C.感染宏病毒后,宏中必然含有对文档读写操作的宏指令D.宏病毒是一种寄存在可执行文件中的电脑病毒【答案】 DCO6N2K10K3W3V3D6HW6R6Y10E10G7N4U7ZT3Z7I8B5O10D3F110、在Excel中,设单元格F1的值为38,若在单元格F2中输入公式 =IF(AND(38A.输入正确B.输入错误C.TRUED.FALSE【答案】 BCO9K2Q10P7L7D8S6HT7B8D6J9M5T6N1ZX8A1S10T3Q3R6J811、ISP 是( )的简称。A.传输控制层协议B.间际协议C.Internet 服务商D.拨号器【答案】 CCU2N8I7I1T3W10J
6、4HH4Y7X7Q3D3Y2E5ZJ1R4P4E5W7Q8Q1012、硬盘的性能指标不包括(5)。A.磁盘转速及容量B.磁盘转速及平均寻道时间C.盘片数及磁道数D.容量及平均寻道时间【答案】 CCO10E5D1Y9R2K7E7HX6N4O3N7W7P10E8ZN9L6T8B10E2A10T613、能向计算机输入数据却不能从计算机接受数据的设备是()。A.显示器B.键盘C.硬盘D.U盘【答案】 BCN8J4O8X10Z9Y2S5HD7J3C6J6Y8G6L5ZY3T4N5T7L6Z1W114、规范化过程主要为克服数据库逻辑结构中的插入异常、删除异常以及( )的缺陷。A.数据的不一致性B.结构不合
7、理C.冗余度大D.数据丢失【答案】 CCJ8T1L10J5V5N5X7HA8G9U10L2L8N2F4ZB6F3E3O7K5R6B415、下列哪种存储设备可以直接与CPU进行数据交换( )。A.DRAMB.SSDC.硬盘D.DVD-ROM【答案】 ACK9C2U2O5Z9W3A5HM7L1N6S1D3P3O10ZJ2W5A6F9I2Z1S516、浮点数加、减运算过程一般包括对阶、尾数运算、规格化、舍入和判溢出等步骤。设浮点数的阶码和尾数均采用补码表示,且位数分别为5和7位(均含2位符号位)。若有两个数x=27*29/32,y=25*5/8,则用浮点加法计算x+y的最终结果是()。A.00111
8、1100010B.001110100010C.010000010001D.发生溢出【答案】 DCC7A5P4Q1W2K3D5HD5W6V2Z3V2X3P10ZG6M4P8T1H7B7K217、计算机系统中,内存和光盘属于()。A.感觉媒体B.存储媒体C.传输媒体D.显示媒体【答案】 BCZ10F10I2D6D8Z1R5HI8M10G6B6C10I4Q7ZA9D2N1I8J9P3S1018、在原码一位乘中,当乘数Yi为1时,()。A.被乘数连同符号位与原部分积相加后,右移一位B.被乘数绝对值与原部分积相加后,右移一位C.被乘数连同符号位右移一位后,再与原部分积相加D.被乘数绝对值右移一位后,再与
9、原部分积相加【答案】 BCG6M4P1C5K9F7A8HS2X5A5F7K3O1G9ZR4N4H1O5X2M6B419、下列选项中。正确描述了流量控制的是()。A.一种管理有限带宽的方法B.一种同步连接两台主机的方法C.一种确保数据完整的方法D.一种检查病毒的方法【答案】 CCO7B2R8D9J4P5H4HF3V6D8Z5A9V10E10ZA8G3C7L3J4R8L1020、Like用来查找()的指定模式。A.字符串B.备注类型的数据C.日期类型的数据D.OLE字段【答案】 ACU8U2M2M4N6I7F5HP5I10Z3R6M2W9X1ZJ10K7T3X3Y7B10K221、棵二叉树的后序遍
10、历序列为DABEC,中序遍历序列为DEBAC,则先序遍历序列为()。A.ACBEDB.DECABC.DEABCD.CEDBA【答案】 DCN8K9R8V6O8T10L8HD3J1U1L6C10V8E8ZQ8C9M9U9R1I10Y422、以下描述中,( )是 IP 欺骗的最基本特征。A.对被冒充的主机进行攻击,使其无法对目标主机进行响应B.与目标主机进行会话,猜测目标主机的序号规则C.冒充受信主机向目标主机发送伪造数据包D.向目标主机发送指令,进行会话操作【答案】 CCL10B10J8I8B2L9D9HM4C8D3C6K10N1O3ZI6S2B10B1Z10S10Q123、在一条点对点的链路上
11、,为了减少地址的浪费,子网掩码应该制定为(27)。A.255.255.255.252B.255.255.255.248C.255.255.255.240D.255.255.255.196【答案】 ACE10R2H4G9Q8J8S10HE10G10W7R4A6Z9T3ZW7E5Z7D9R5R4S424、( ):a fault in a machine, especially in a computer system or programA.DebugB.BugC.FaultD.Default【答案】 BCN5Q4P3K9H5G5V6HT7A9L6A1R9O9R3ZR8P5I7E5N8T7L925
12、、下列说法中,错误的是( )。A.TCP 协议可以提供可靠的数据流传输服务B.TCP 协议可以提供面向连接的数据流传输服务C.TCP 协议可以提供全双工的数据流传输服务D.TCP 协议可以提供面向非连接的数据流服务【答案】 DCN1J7T8S5M7A10I4HQ3E1O4H4X7M10R8ZD6A6L3B3A6S7O526、有些计算机将一部分软件永恒地存于只读存储器中,称之为()。A.硬件B.软件C.固件D.辅助存储器【答案】 CCH1Q2I8U5F9I5V6HF2Y2X3G10S1T6G2ZP6V10J9A6U5E10A427、当一个企业的信息系统建成并正式投入运行后,该企业信息系统管理工作
13、的主要任务是( )A.对该系统进行运行管理和维护B.修改完善该系统的功能C.继续研制还没有完成的功能D.对该系统提出新的业务需求和功能需求【答案】 ACJ5Z5H7S5B8H8U2HJ5A10B2Q9H5H10K5ZP3U9Q6X5G1K2D928、常用的链路状态路由协议是( )。A.RIPB.STATIC.BGP4D.OSPF【答案】 DCR5R6C10F10K10W3L9HD2A8D8O4K6Q9P3ZX5L2B6K7O8H3G529、网络管理员通常会在企业网络中使用链路聚合技术。下列描述中哪项不是链路聚合的优点( )。A.实现负载分担B.增加带宽C.提高可靠性D.提高安全性【答案】 DC
14、F3C6X2T1Q7I5Z9HP2N4M4R2K5V10J1ZJ1H4Y4U2R1W9H530、逻辑数据独立性是指()。A.模式变,用户不变B.模式变,应用程序不变C.应用程序变,模式不变D.子模式变,应用程序不变【答案】 BCY2F3C1I2G8A1F7HR8M4L4X9K3S4H8ZJ3R5B6S6Z9Y5X931、二叉树的第k层的结点数最多为()。A.2K-1B.2K+1C.2KD.2【答案】 ACU6N4O8A8X8T9U8HQ5Q5F2W6W3O1F4ZW3P5A3Z5Q10O5S132、防火墙技术可以分为( )等三大类。A.IP过滤、线路过滤和入侵检测B.IP过滤、线路过滤和应用代
15、理C.包过滤、线路过滤和入侵检测D.包过滤、线路过滤和应用代理【答案】 BCW9E9J4Y10E10B2E2HL4L1M5Y1A3W7J8ZF10Y10Z5A1G2G4R233、双绞线电缆中的4对线用不同的颜色来标识,EIA/TIA 568A规定的线序为(请作答此空),而EIA/TIAT568B规定的线序为( )。A.橙白 橙 绿白 蓝 蓝白 绿 褐白 褐B.蓝白 蓝 绿白 绿 橙白 橙 褐白 褐C.绿白 绿 橙白 蓝 蓝白 橙 褐白 褐D.绿白 绿 橙白 橙 蓝白 蓝 褐白 褐【答案】 CCK6K7U2E5L1K3R9HO6H7L6S4Y4X9K3ZW9M2R3W8J9E3R634、DMA是
16、在()之间建立的直接数据通路。A.主存与外设B.CPU与外设C.外设与外设D.CPU与主存【答案】 ACD5O2S5G9N2T8M1HW4S5O9N1U1R5K9ZL4M7V6U3L2X6Y835、以下数据结构中哪一个是非线性结构?()A.线性表B.栈C.队列D.二叉树【答案】 DCP6W5V5Z5B5I4M8HS6R6X6F1P3A1A10ZD1G7M8U10Y4K4Q836、进程与线程的根本区别是()。A.进程要占用一个进程控制块,开销较大,而线程无此开销B.进程是资源分配单位,而线程是调度和执行的单位C.进程增加会增加死锁的机会,而线程有效避免了这一问题D.进程是调度和执行单位,而线程是
17、资源分配单位【答案】 BCP9V7I8I5O8H8H1HX7B6E5R5N2Y7S5ZM8E2M8W8F9N7B437、硅沉着病分期主要依据A.矽结节大小、数量和分布B.肺间质纤维化程度C.肺气肿程度D.胸膜增厚程度E.肺的重量、体积增加的程度【答案】 ACQ7L5M5K4P7S3S1HN3U9H8S7M5K1U6ZF1P10A3J4R7S6R738、最早的计算机的用途是用于( )A.科学计算B.自动控制C.辅助设计D.系统仿真【答案】 ACL9M6C10Y2E7I1R10HS5Z3Z4Y3V3Y2W7ZQ3D5N9W6D3Y2L539、在计数器定时查询方式下,若计数从 0 开始,则( )。A
18、.设备号小的优先权高B.设备号大的优先权高C.每个设备使用总线的机会相等D.以上都不对【答案】 ACC10O7Q10Y3T9R7U2HA6M5Z8U6U4J1L8ZP5B2U3I2I7O1U340、在一个顺序循环队列中,队首指针指向队首元素的( )位置。 A.前一个B.后一个C.当前D.最后【答案】 ACN4K1A3P4D3O9F4HG8K7K2I2L9S9H3ZN10W10K1V6O8D6C641、包过滤防火墙对数据包的过滤依据不包括( )。A.MAC 地址B.源 IP 地址C.源端口号D.目的 IP 地址【答案】 ACU6Y3F8D5Q8P1E1HZ10V5T10N10Q3T1J6ZQ8V
19、4S3H9I9R10S542、在下面的 I/O 控制方式中,需要 CPU 干预最少的方式是( )。A.程序 I/O 方式B.中断驱动 I/O 控制方式C.直接存储器访问 DMA 控制方式D.I/O 通道控制方式【答案】 DCT3P3Z6Z1K6V6L1HM10Y3P7D6M10V6E8ZL6F3N4R1R10H8W643、下面算法中,属于非对称密钥加密算法的是(53)。A.DES(Digital Encryption Standard)B.RC2(Rivest Ciphers 2)C.RC5(Rivest Ciphers 5)D.DSA(Digital Signature Algorithm)
20、【答案】 DCD4Q7D9U2U5Q6L5HB10G3L9A1Q2O6L5ZJ1H9B2M4M9C1F1044、以下对ASCII码的描述正确的是( )。A.使用8位二进制代码,最右边一位为1B.使用8位二进制代码,最左边一位为1C.使用8位二进制代码,最右边一位为0D.使用8位二进制代码,最左边一位为0【答案】 DCM7P1H2N2J6T1I8HJ10H6N4K2B2L1S6ZN1W9I9A2G8L4N845、 有助于横纹肌肉瘤诊断的特殊染色法为:( )A.网状染色B.PASC.黏液卡红D.PTAH【答案】 DCN5S10P10D9F10P7B9HE4H4U6B4T2I10A7ZA8W4J1I
21、6I6H1B946、 韧带样纤维瘤的病理特点不包括:( )A.病变由成熟的脂肪细胞构成B.肿瘤压迫破坏横纹肌组织C.肿瘤切除后复发率高D.瘤内可查见异型性的脂肪母细胞【答案】 DCH4T10G5T6B3J3T7HQ1X4M9V1A10R4G6ZU10G6B6S5L1A4V647、一个栈的入栈序列是1,2,3,4,5,则栈的不可能的输出序列是()。A.43512B.12345C.54321D.45321【答案】 ACC2E5D3E3H7I10S2HV4L9P5P4S10H5P10ZV6U2H1U2J2R2V248、关系型数据库的特征包括()。A.各字段之间存在关系B.各表之间存在关系C.各记录之
22、间存在关系D.表中行列次序无关【答案】 DCQ4C3V9A10N2T3H8HT6T9J5Z1O4Z8D10ZU2L9T9S8L5M2A249、所有站点均连接到公共传输媒体上的网络结构是( )。A.总线型B.环型C.树型D.混合型【答案】 ACT7G5D8W6T3A7J10HH1S4D7V3S8K10C5ZQ8F2N2S9B10T7X750、ATM通信网采用的交换技术是()。A.分组交换B.电路交换C.报文交换D.信元交换【答案】 DCW6D7E5A3B4Y2T6HI10L5M9I5U7F6R3ZS5Q8B9J2W7T9D551、执行二进制算术加运算11001001+00100111,其运算结果
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 全国 国家电网 招聘 电网 计算机 考试 题库 提升 300 精品 答案 贵州省 专用
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内