2022年全国国家电网招聘(电网计算机)考试题库自测300题(夺冠系列)(云南省专用).docx
《2022年全国国家电网招聘(电网计算机)考试题库自测300题(夺冠系列)(云南省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库自测300题(夺冠系列)(云南省专用).docx(80页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、设线性表有n个元素,以下操作中,在顺序表上实现比在链表上实现效率更高的是()。A.输出第i个元素值B.交换第1个元素与第2个元素的值C.顺序输出这n个元素的值D.输出与给定值x相等的元素存线性表中的序号【答案】 ACJ6F4I6M1A3I5P4HJ5H10D6E3K8S3B10ZH1G3S1Q6W10F10E12、在菊花链方式中,靠近控制器的设备比远处的设备()。A.优先级高B.优先级相等C.优先级低D.不一定【答案】 ACV2A7T9K1I5L2K4HU10Y7G5T4P2F10K6ZU4I1M2C
2、9Z8S3A103、癌的肉眼形态,下述哪种可能性最大( )A.结节状B.绒毛状C.火山口状溃疡D.乳头状E.肿块状【答案】 CCJ4W7J4H4M10I8Q6HD2C4X4S1H4Y7P10ZU10R4M7E2X2Q6X74、进程间的基本关系为( )。A.相互独立与互相制约B.同步与互斥C.并行执行与资源共享D.信息传递与信息缓冲【答案】 BCA8L2F5O9G7T10I2HR9L6U3V1H7V1R9ZN1Y1K9W7E2M10S105、SQLServer的身份验证模式包括WINDOWS身份验证模式和()。A.用户验证模式B.账号验证模式C.混合验证模式D.DNA验证模式【答案】 CCA4Q
3、7Y6K3J4M4S10HO4A8I1Y6Q6G3B4ZD3H7U1T4P9R8Y26、SMTP 使用的端口号是( )A.21B.23C.25D.110【答案】 CCM6X5J8M1C3D6G7HY5H10Y3N1U9B2V2ZH9H6A8I2T2D5S57、钓鱼网站通常伪装成银行网站和电子商务网站,其主要目的是( )。A.窃取用户账户和密码B.定位用户的位置C.发布自己的信息D.破坏用户的电脑【答案】 ACC1M2S9P3J9X8P7HI8D2Y3T3M1T9H6ZO3N7D4Y10S1H1W78、当我们采用 255.255.255.0 作为子网掩码时,说明此网络中终端的台数至多( )。A.
4、255 台B.254 台C.0 台D.128 台【答案】 BCK4I2Y6Z5Q5P7Y9HU5N6H2W8J9R10S6ZD7X5I10Y6Q2I8G19、以下关于IPv6地址类型的描述正确的是( )。A.B.C.D.【答案】 BCD7F9T4Y10P10E2V4HL3Z8L6L10A1P2O4ZQ1R9W7C5B1G7J910、在原码不恢复余数除法(又称原码加减交替法)的算法中,()。A.每步操作后,若不够减,则需恢复余数B.若为负商,则恢复余数C.整个算法过程中,从不恢复余数D.仅当最后一步不够减时,才恢复一次余数【答案】 DCN6R10N6O1O10F9Z2HI1W9O10D8G10R
5、9M8ZY1F10H6W7H4U9H411、下列实体类型的联系中,属于一对一联系的是( )A.教研室对教师的所属联系B.父亲对孩子的联系C.省对省会的所属联系D.供应商与工程项目的供货联系【答案】 CCS3C5D7M6T5R3B8HB6I10Y1I7D9Y8S8ZT10M1Q3F2F2V7S512、关系数据模型用来表示数据之间联系的是( )。A.任一属性B.多个属性C.主键D.外部键【答案】 DCT2B5P4F7X4O5X5HT7F3H4B4R9H7E7ZR2C3N7Q9Y4N3E713、微型计算机系统中的中央处理器通常是指A.内存储器和控制器B.内存储器和运算器C.运算器和控制器D.内存储器
6、、控制器和运算器【答案】 CCL1A10S5E6X4G4Y8HP9Y1M6B4U6J8T7ZN1O3U1Y4G2P4T314、对 IP 数据报进行分片的主要目的是( )。A.适应各个物理网络不同的地址长度B.拥塞控制C.适应各个物理网络不同的 MTU 长度D.流量控制【答案】 CCD1K1D6N8S10H10B5HY4N4W6T2K7D10L2ZH4T7I8P10H3Z4D215、IP 电话、电报和专线电话分别使用的数据交换技术是( )。A.电路交换技术、报文交换技术和分组交换技术B.分组交换技术、报文交换技术和电路交换技术C.报文交换技术、分组交换技术和电路交换技术D.电路交换技术、分组交换
7、技术和报文交换技术【答案】 BCI6J3J8I4D8B6N6HY7E6O9Z3G2W5K7ZZ10A5C9Z10C6Q5J916、一 RS232C 端口传送 ASCII 码字符时以 7 位数据位、l 位起始位、l 位校验位和1 位停止位的格式传送,波特率 9600,则字符传送速率为( )。A.960B.873C.1371D.480【答案】 ACS10J10B8O8O3A4C7HI9F3K6L2X10Y1A3ZA5X4P7A1Z4Y4V817、如果指定的网络地址是192.168.1.21/24,则其默认网关可以是(33)。A.192.168.1.0B.192.168.1.254C.192.168
8、.0.0D.192.168.1.255【答案】 BCH9K9N1P10E8S10M10HJ7C7K7G6C4U9G7ZD1W9O10K1A8F6R418、下列有关RAM和ROM的叙述中,正确的是()。.RAM是易失性存储器.ROM是非易失性存储器.RAM和ROM都是采用随机存取的方式进行信息访问.RAM和ROM都可用作Cache.RAM和ROM都需要进行刷新A.仅和B.仅和C.仅,D.仅,【答案】 ACM1K9K10S9P4B2Z4HM6W1S5Y8P6I8A3ZD10S8E4J3L5D10S719、某计算机操作码采用固定长度方案,操作码位数是8位,其指令种类最多是()。A.64种B.128种
9、C.256种D.32种【答案】 CCO5P3B2O8U3R10Z4HD9S4I9F6D7Q8K9ZI4C8J1P8X5N9G120、通过发送大量虚假报文,伪造默认网关IP地址MAC地址,导致上网不稳定。这种攻击行为属于(60)。A.拒绝服务攻击B.ARP欺骗C.缓冲区溢出攻击D.漏洞入侵【答案】 BCX9Y7U3X10D8K7B10HB8Q1I4D1C3A6P9ZL3F9K8E7Z10S5M221、ISO定义的网络管理5大功能是()A.故障管理、配置管理、计费管理、系统管理和安全管理B.故障管理、用户管理、计费管理、性能管理和安全管理C.故障管理、配置管理、计费管理、性能管理和安全管理D.故障
10、管理、文件管理、计费管理、性能管理和安全管理【答案】 CCQ8M7D5Q1H3C2K5HJ6O5E4L5Q8W10C9ZY6X8Q6I8F6D8V322、下列说法正确的是()。A.Cache容量一般不大,命中率不会很高B.Cache本身速度很快,但地址变换速度很慢C.Cache芯片速度一般比CPU的速度慢数十倍D.Cache存储器查映象表和访问物理Cache期间可以流水,使速度与CPU匹配。【答案】 DCZ10Z3D6S10X6J2E3HL10S6A2Y3Y6D5G10ZZ9L10K6D3D8O10O723、下列叙述中正确的是( )。A.在栈中,栈顶指针的动态变化决定栈中元素的个数B.在循环队
11、列中,队尾指针的动态变化决定队列的长度C.在循环链表中,头指针和链尾指针的动态变化决定链表的长度D.在线性链表中,头指针和链尾指针的动态变化决定链表的长度【答案】 ACE3O6J4H8U2G10D1HD7N4E7N4L9J8F9ZQ9J9Y7V10M10X5N324、对差分曼切斯特编码的描述正确的是( )A.负电平到正电平代表0,正电平到负电平代表1B.正电平到负电平代表0,负电平到正电平代表1C.信号开始时有电平变化代表0,没有电平变化代表1D.信号开始时有电平变化代表1,没有电平变化代表0【答案】 CCJ10K10S10Y8X4J5V10HU6I3I8L9N10F8C3ZY10Q3D9K3
12、S1U1H125、下列关于数据库数据模型的说法中,()是不正确的。A.任何一张二维表都表示一个关系B.层次模型的数据结构是有向树结构C.在网状模型中,一个子节点可以有多个父节点D.在面向对象模型中每一个对象都有一个唯一的标识【答案】 ACH9O4L7E9I9M5V9HE1G6K1H6H6J7O9ZZ9Y8P5J8V6T1W426、根据( ),企业的经营决策可以分为战略决策、管理决策和业务决策。A.决策发生的概率B.决策信息的完备程度C.决策的重要程度D.决策者所处的层次【答案】 CCG5E7J5K5J6L6I8HD7Q9Q9C5P1V8E5ZH3M8V7L2Q4I4U827、文件的顺序存取是(
13、 )。A.按物理块号依次存取B.按终端号依次存取C.按文件的逻辑号逐一存取D.按文件逻辑记录大小逐一存取【答案】 CCJ6E1B8P10P1J7W8HC1J9C3P8C2Z7O2ZD4Z5B1Y8Q10N3T628、无线局域网新标准IEEE802.11n提供的最高数据速率可达到() 。A.11Mb/sB.54Mb/sC.100Mb/sD.300Mb/s【答案】 DCI1X10T2P10P2A6F2HL9D1R8I9M1V10D2ZM3F10S3A3I9S3O429、数据库物理设计完成后,进入数据库实施阶段,下列各项中不属于实施阶段的工作是( )。A.建立库结构B.扩充功能C.加载数据D.系统调
14、试【答案】 BCF8S4A1X6J7P1V7HR5Y3P8K5C2L8D4ZU7A8A6L1H10Z6U530、设有 n 个关键字具有相同的 hash 函数值,则用线性探索法把 n 个关键字映射到hash 中,需要做( )次线性探测。A.nB.n*(n+1)C.n*(n+1)/2D.n*(n-1)/2【答案】 CCR3Z9B8W1A2U6G2HZ7P1R5V3C2L5F9ZH1Z7G1Z2M3U10C831、采用DMA方式传送数据时,每传送一个数据要占用()。A.一个指令周期B.一个机器周期C.一个存取周期D.一个时钟周期【答案】 CCG4H1W4G3O5H8H6HE1I7E9J7O1J4S3
15、ZF2G10Z9B8A1N6N732、与 10.110.12.29,mask255.255.255.224 属于同一网段的主机 IP 地址是( )。A.10.110.12.0B.10.110.12.30C.10.110.12.31D.10.110.12.32【答案】 BCZ10D2E6U9N10S7B10HQ6M10L5D2O9C1V9ZQ8W4T1I3D4V2O733、在Windows 系统中,扩展名( )表示该文件是批处理文件。A.ComB.sysC.htmlD.bat【答案】 DCO3R1T6F7I3E10S5HC3Z6S3I9M4T4X7ZV4G6E2Y1S5N3U1034、下面有关H
16、AVING子句描述错误的是()。A.HAVING子句必须与GROUPBY子句同时使用,不能单独使用B.使用HAVING子句的同时不能使用WHERE子句C.使用HAVING子句的同时可以使用WHERE子句D.使用HAVING子句的作用是限定分组的条件【答案】 BCB1M5A2Q4W9C9B6HX6M6C8J3P9Y1F4ZW8T6Z8D2L10I6Z1035、以太网 10Base-T 中物理层采用的编码方式为( )。A.非归零反转B.4B5BC.曼彻斯特编码D.差分曼彻斯特编码【答案】 CCS6I9R3S2A9V4O3HH9P6R9G10H1F3L9ZZ4Q9Z1I2D4Q9A736、在关中断状
17、态,不可响应的中断是()。A.可屏蔽中断B.软件中断C.硬件中断D.不可屏蔽中断【答案】 ACU8C1G3P6R6R1D4HV8A10Y3D10G6M5V3ZG3M3D6K9G6P5S637、若系统在运行过程中,由于某种硬件故障,使存储在外存上的数据部分损失或全部损失,这种情况称为( )。A.事务故障B.系统故障C.介质故障D.人为错误【答案】 CCO8F6X1N1S4U6V3HF3D1X2S9F2U1W2ZL8W7W6K6Y2L10D438、对一个A类网络,如果指定的子网掩码为255.255.192.0,则该网络被划分为()个子网。如果一个公司有2000台主机,则必须给它分配()个C类网络。
18、为了使该公司的网络在路由表中只占一行,给它指定的子网掩码必须是(31)。A.255.192.0.0B.255.240.0.0C.255.255.240.0D.255.255.248.0【答案】 DCU6S1B7C5K8I5D6HE6P4N10T1M10W7P7ZZ6J1N1F5Y5P5Z239、具有指令流水线结构的CPU,一般情况下指令的执行时间主要取决于(66) 。A.执行指令的步骤B.CPU有无等待状态C.CPU的时钟周期D.CPU内的Cache存储器大小【答案】 CCI10D1K3S7V3B4I2HL1B3V10P7T10K3C6ZN9U3Y3G8N2F1A140、在数据库系统中,不是常
19、用的数据结构模型有( )。A.扩展模型B.网状模型C.关系模型D.层次模型【答案】 ACI1D7Y5Q9W2D7I2HC9U9Q2R7C3L4Q6ZG8G1Y1F8M8X2L441、在ISO的OSI模型中,为数据分组提供在网络中路由功能的是 (3) 。A.物理层B.数据链路层C.网络层D.传输层【答案】 CCZ7C3C9A7I5L9M8HQ8W4L8Q7R4R1M1ZU8X1M5J8M4M8V342、以下关于 CISC 和 RISC 的叙述中,错误的是( )。A.在 CISC 中,其复杂指令都采用硬布线逻辑来执行B.采用 CISC 技术的 CPU,其芯片设计复杂度更高C.在 RISC 中,更适
20、合采用硬布线逻辑执行指令D.采用 RISC 技术,指令系统中的指令种类和寻址方式更少【答案】 ACV4L3A10M5C4F5D7HQ5G10F9N10M7T7J5ZP1C5O3X7T6S3J543、下列数据模型中,数据独立性最高的是()。A.网状数据模型B.关系数据模型C.层次数据模型D.非关系模型【答案】 BCJ10M7D10F5Y1U2I10HV4H3B5Y7F7C3E10ZT3O1I9M4T6C4D844、IEEE802标准中,()规定了LAN参考模型的体系结构。A.802.1B.802.3C.802.4D.802.6【答案】 ACA7E6E1U4F2K1N7HB5W8T4W1H4Y8K
21、7ZG5I8T10S3V8T4Y145、A发给B一个经过签名的文件, B 可以通过( )来验证该文件来源的真实性。A.A的公钥B.A的私钥C.B的公钥D.B的私钥【答案】 ACO2K4K2N8N5N8P8HL10B9M3P2Q1L8I2ZJ3F9U1E4V4D3T346、下列排序算法中,( )算法可能会出现下面情况:在最后一趟开始之前,所有元素都不在其最终的位置上A.堆排序B.冒泡排序C.快速排序D.插入排序【答案】 DCA5C8G6I1J7U8I9HP10V9N3V6J1E9M2ZI10H3B4R5P4X2B647、SaaS 是( )的简称。A.基础设施即服务B.硬件即服务C.管理中间件层D
22、.平台即服务【答案】 CCI6Z9X5L7C8L1F5HP1W9L5F7Y5M7T4ZQ1J5D4T2G5Q4N148、恶性肿瘤的主要特征是( )A.胞质嗜碱性B.血管丰富C.核分裂多见D.浸润性生长和转移E.核形态不规则、大小不一【答案】 DCB5A5S3Q7Y5G9B5HD9W10K6R9X5F4D2ZL1S5P2R10I6C1R649、下面关于作为PC机内存使用的ROM和RAM的叙述中,错误的是()。A.ROM和RAM都是半导体存储器B.PC机关机后,存储在PC机CMOSRAM中的内容一般不会丢失C.RAM芯片掉电后,存放在芯片中的内容会丢失D.FlashROM芯片中的内容经一次写入后再
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 全国 国家电网 招聘 电网 计算机 考试 题库 自测 300 夺冠 系列 云南省 专用
限制150内