2022年全国国家电网招聘(电网计算机)考试题库自测300题附解析答案(广东省专用).docx
《2022年全国国家电网招聘(电网计算机)考试题库自测300题附解析答案(广东省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库自测300题附解析答案(广东省专用).docx(80页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、动态 RAM 的刷新是以( )为单位进行的。A.存储矩阵B.行C.列D.存储单元【答案】 DCR1W7G6J5V2J7T2HN9V1K10B4F7S7N9ZU6M3I8F2N9W8E52、以下算法中属于报文摘要算法的是().A.MD5B.DESC.RSAD.AES【答案】 ACZ6Q8E7V8I10A10D6HK2L4Z6V5A6N8I2ZH9I7C2K10R7F6V73、IEEE754标准浮点数的尾数采用()机器数形式。A.原码B.补码C.移码D.反码【答案】 ACQ8V7Y5K7W8J6X5HU3
2、N1Q8N5F1M6C4ZR8F3W10R1C3F9O14、无符号二进制数11011100所表示的十进制数为( )。A.124B.168C.192D.220【答案】 DCM2S1U9M8S1W4K10HR6G3F4H3Z5U7O2ZC8D3Z6P4E1J1V25、SNMP代理使用()操作向管理端通报重要事件的发生。A.Get RequestB.Get-next RequestC.Set RequestD.Trap【答案】 DCG9T2R4O1B8N3J10HC4Y4R5I1G4X1T5ZY10V9I1R8K1N2A86、一组记录的关键码为(46,79,56,38,40,84),则利用快速排序的
3、方法,以第一个记录为基准得到的一次划分结果为( )。A.38,40,46,56,79,84B.40,38,46,79,56,84C.40,38,46,56,79,84D.40,38,46,84,56,79【答案】 CCV9O7D10I2O3T2H8HJ4V5Z6W8M8J7T3ZK5R4S5N10I8P5F57、设有广义表D(a,b,D),其长度为3,深度为()A.B.3C.2D.5【答案】 ACC1N10T6O7G7O1R4HW1T5X10C8V4D6R10ZV9S2I10F6T8Z2X78、CPU 程序和通道程序可以并行执行,并通过( )实现彼此间的通信和同步。A.I/O 指令B.I/O
4、中断C.I/O 指令和 I/O 中断D.操作员干预【答案】 CCK7J2M1W8P4W7N1HQ5H9R9U3O3O9V1ZK6N1D5Y4B5K2L39、计算机中机械硬盘的性能指标不包括( );其平均访问时间等于( )。A.磁盘转速及容量B.盘片数及磁道数C.容量及平均寻道时间D.磁盘转速及平均寻道时间【答案】 BCB6I1F5L7C1X2N1HE3U9P1K9W4G10Z8ZB6M1J2N4V1B3E410、在 TCP 报文段中,接收窗口(receivewindow)字段用于( )。A.可靠数据传输B.延迟保证C.流量控制D.拥塞控制【答案】 CCD5Z5T1O8K5L2U6HM1E6A2
5、A2J4Y4O1ZI5S1N2H5N9P2M811、Xen 提出的虚拟化产品交付中心结构不包括下面那条生产线( )。A.服务器虚拟化B.应用虚拟化C.桌面虚拟化D.数据中心搭建支持【答案】 DCB6T2V3M8P3C3L4HQ2B6Y7L3A10I1V3ZA9M9M4A9U5P9H612、当定点运算发生溢出时,应( )A.向左规格化B.向右规格化C.发出错误信息D.舍入处理【答案】 CCQ3Y1K3E2J5P1B7HF8Y6M6R7W10V4R6ZT2N8L9H9T4L7O413、循环队列是空队列的条件是( )。 A.Q - rear = = Q - frontB.(Q - rear + 1)
6、%maxsize = = Q - frontC.Q - rear = = 0D.Q - front = = 0【答案】 ACN10J2I10V7J9W5D2HW5A6Z6G1N2Y4O10ZB8P9O8N3G1B7E614、浮点数溢出的条件是()。A.阶码最高位有进位B.结果尾数溢出C.阶码溢出D.尾数规格化后阶码溢出【答案】 CCJ10W5A5J6U4Q1H5HS4R3X9Q10V9O2K7ZO2E2W9Q2H10Q3X815、某数码相机内置128MB的存储空间,拍摄分辨率设定为1600*1200像素,颜色深度为24位,若不采用压缩存储技术,使用内部存储器最多可以存储的照片数是()。A.12
7、B.25C.13D.23【答案】 DCX5H5K1R4T8V8L3HU7F7Y10W1M5E6S9ZA9L8K4I1S1G8Z1016、堆栈(软堆栈)寻址的寻址方式可看作是()。A.寄存器寻址B.寄存器间接寻址C.基址寻址D.直接寻址【答案】 BCM1P4E8N3K7R8N3HJ8M5Z9N3N10V1W10ZP2M4Q9O1E5S1E717、在 TCP/IP 的进程之间进行通信经常使用客户/服务器方式,下面关于客户和服务器的描述错误的是( )。A.客户和服务器是指通信中所涉及的两个应用进程B.客户/服务器方式描述的是进程之间服务与被服务的关系C.服务器是服务请求方,客户是服务提供方D.一个客
8、户程序可与多个服务器进行通信【答案】 CCO2G6V6I9X4W2L6HD5H7F10U9I9T10Q3ZI1L10Q6Q6R6P3K818、BGP runs over a reliable transport ( ). This eliminates the need to implement explicit update fragmentation, retransmission, acknowledgement, and ( ). Any authentication scheme used by the transport protocol may be used in additi
9、on to BGPs own (请作答此空)mechanisms. The error notification mechanism used in BGP ( )that the transport protocol supports a “graceful” close, i.e., that all outstanding data will be delivered ( )the connection is closed.A.solutionB.authorizationC.authenticationD.auditing【答案】 CCW1V7D6K3W4L9S10HX5A2O10Q5
10、H4M8G6ZD8O7F10I9W5Q4M719、下列对于关系的叙述中,()的叙述是不正确的。A.关系中的每个属性是不分解的B.在关系中元组的顺序是无关紧要的C.任意的一个二维表都是一个关系D.每一个关系只有一种记录类型【答案】 CCY3J2F4O3H2R6T5HT10V4F4J5Y9K8R6ZV5O4M5J6C7E6F420、某公司的网络地址为202.117. 1.0,要划分成5个子网,每个子网最少 20 台主机,则可用的子网掩码是( )。A.255.255.255.192B.255.255.255.240C.255.255 .255.224D.255.255.255.248【答案】 CCP
11、2F9I8Z10J2Z8P9HJ1D3N8X7Z4X7L3ZP6E10B2W5W8C1D721、表示事务执行成功的语句是( )。A.COMMITB.RETURNC.ROLLBACKD.OK【答案】 ACA3C6M7Z2H5C10Z2HN2Y2U3K7Y7K2P5ZA6Z2N1J1O2N10N122、灾难恢复措施在整个备份中占有相当重要的地位。因为它关系到系统、软件与数据在经历灾难后能否快速、准确地恢复。全盘恢复也被称为(),一般应用在服务器发生意外灾难,导致数据全部丢失、系统崩溃或是有计划的系统升级、系统重组等情况。A.系统恢复B.硬件恢复C.全局恢复D.软件恢复【答案】 ACY10F9V4V
12、2B6B1A10HY10V7Z9N7A4C7E6ZD5Q8A8H8Z9T5D323、描述事物性质的最小数据单位是( )。A.记录B.文件C.数据项D.数据库【答案】 CCZ3V5N8K6P2N2U8HO6Z8D10J8K2M3A1ZJ1V10A10M4A10L3P1024、ADSL采用的多路复用技术是()。A.时分多路B.频分多路C.空分多路D.码分多址【答案】 BCZ5E3N9Y5F1A4C10HA3Q4B10V1K1V7F1ZL5Z4A8T9W2F2W925、Access2007中的窗体是()之间的主要接口。A.数据库和用户B.用户和操作系统C.操作系统和数据库D.人和操作系统【答案】 A
13、CJ6Q3V7W9N3L7L10HV7O8W7U5P6F1B1ZY5V3N3E9F4O8W1026、当很频繁地对序列中部进行插入和删除操作时,应该选择使用的容器是( )。A.vectorB.listC.dequED.stack【答案】 BCR1Z2G1X8H5V3Y2HA2G9I5C3K7C3P2ZV9H10V5C10R4M10V827、有关DNS说法错误的是A.一个域名解析对应一个IP地址B.一个IP地址对应一个域名C.域名解析就是将域名重新转换为IP地址的过程D.要访问一台互联网上的服务器,最终还必须通过IP地址来实现【答案】 BCH3I1Z10O6M5F9J9HA6Y7K9O6G2H5J
14、5ZN2D8Z1S8Q5L1C928、某计算机的指令系统中共有101条不同的指令,采用微程序控制方式时,控制存储器中具有的微程序数目至少是()A.101B.102C.103D.104【答案】 BCG4L9F7N8S10M10I6HX1U10O2O6D5A10C8ZE6D6Q4Z5B1J2L929、云计算体系结构中,负责资源管理,任务管理,用户管理和安全管理等工作的是( )。A.物理资源层B.资源池层C.管理中间件层D.SOA 构建层【答案】 CCN10V2X2X7D7X2K5HK7Z9L10L8L4U3W6ZN6L7M6O10X8J8U1030、下列关于计算机病毒的说法中,正确的一条是( )A
15、.计算机病毒是对计算机操作人员身体有害的生物病毒B.计算机病毒将造成计算机的永久性物理损害C.计算机病毒是一种通过自我复制进行传染的、破坏计算机程序和数据的小程序D.计算机病毒是一种感染在 CPU 中的微生物病毒【答案】 CCN1B4K7F9H9G4U7HF1I5L5L1H1X1W1ZE2Z2L1S7P2A10P131、三层结构类型的物联网不包括( )。A.会话层B.网络层C.应用层D.感知层【答案】 DCH4F10D10P9T1M4J1HS10V5A2H7B3D10P4ZC4M5V6A10Z6H4J132、若系统中有五个并发进程涉及某个相同的变量 A,则变量 A 的相关临界区是由( )临界区
16、构成。A.2 个B.3 个C.4 个D.5 个【答案】 DCJ7D4P3D1V5Q2Z8HQ1A1W4V6M3J9F1ZG10S5U4W9S2X10U333、当硬盘出现坏道或坏块是,使用哪种方式重构?( )A.全盘重构B.局部重构C.恢复重构D.本地重构【答案】 BCW1T4N3A4Q3H8Y3HR4O5R4T10H6W9F5ZO5J3H2I6H9O7Q534、以下关于曼彻斯特编码的说法中正确的是( )。A.曼彻斯特编码是一种典型的不归零码B.曼彻斯特编码的编码效率较高,吉比特的局域网就是使用该编码的C.曼彻斯特编码表示的方式固定,负电平到正电平表示0,高电平到负电平表示1D.曼彻斯特编码既可
17、以用负电平到正电平表示0,高电平到负电平表示1,相反的情况也是可以的【答案】 DCH5Y10Q1K2I9A2F9HO6O1A9S5O1Z4U2ZJ3M1C3C4D3A8L235、ping远程网络主机的IP地址得到反应,可以确认(32)。A.可以跨路由通信了B.网关正常了C.网络配置已经正常了D.以上全正确【答案】 DCH8Q6F3N3H9K7Q8HH4C3L9Q1J5A3H2ZA4L7W2Q4S4R3H836、利用 RFID、传感器、二维码等随时随地获取物体的信息,指的是( )。A.可靠传递B.全面感知C.智能处理D.互联网【答案】 BCG2I2S8I7U5L6D6HR4C8A4B10B9F3
18、K10ZX6W6B3Z8S4X2S737、在 Windows 中,可以采用()命令查看域名服务器是否工作正常。A.nslookupB.tracertC.netstatD.nbtstat【答案】 ACZ8N10P9K2D4T7D3HD1Q8Q4N6J7S4Y7ZK8G7N6K2Y8R3M1038、现有一个循环队列,其队头指针为 front,队尾指针为 rear,循环队列的总长度为 N,问怎么判断循环队列满了( )。A.front=rearB.front=rear+1C.front=rear%nD.front=(rear+1)%n【答案】 DCR9O10H7A2K5T5J6HE8J9W5W7Q1O
19、7I2ZC7R4P6J1T2T6Q139、有一个关系:学生(学号,姓名,系别),规定学号的值域是 8 个数字组成的字符串,这一规则属于( )。A.实体完整性约束B.参照完整性约束C.用户自定义完整性约束D.关键字完整性约束【答案】 CCA9Q5Z3G1C9N2Z5HE4A10R8H6I5Q1S6ZB9K8Q1S6A6G7K640、SNMP 管理模型由4 部分组成,它们是管理站、( )、网络管理协议和管理信息库。A.管理控制台B.管理代理C.管理标准D.网络管理员【答案】 BCK8K1R9Y1L9Q1V4HV1K1O10B6A1X5Y6ZW4Q3W2C9I7X8A341、允许多个用户交互方式使用
20、计算机的 OS 称为( )。A.批处理 OSB.分时 OSC.多处理器 OSD.实时 OS【答案】 BCF9G1T10D4X2P1M8HC4G2Y2Y5V2S8I9ZM10D3P2O2R3N8L842、什么是 KDD( )。A.数据挖掘与知识发现B.领域知识发现C.文档知识发现D.动态知识发现【答案】 ACE4N7D10A8R8I8G6HO8R7P4Q7T3N1W5ZR8Q5U1I3V7O2Q843、用八片74181和两片74182可组成()。A.组内并行进位,组内串行进位的32位ALUB.二级先行进位结构的32位ALUC.组内先行进位,组间先行进位的16位ALUD.三级先行进位结构的32位A
21、LU【答案】 BCJ6G9O9W5A5A3Q6HX3S10U10X4D9A9R4ZQ6K3P4L10L5S10D344、计算机病毒主要会造成下列哪一项的损坏( )。A.显示器B.电源C.磁盘中的程序和数据D.操作者身体【答案】 CCQ3Q9Q2O5I3V5D4HF10V9R10L3U6E7X9ZO2R8W2H2U6A10P145、下列隧道协议中,工作在网络层的是( )。A.L2TPB.SSLC.PPTPD.IPSec【答案】 DCD6R5C6N4X4J10H2HN1Q2S4P10O4B1W4ZO5X5G2G7I7U10F246、SQL 语言具有两种使用方式,分别称为交互式 SQL 和( )。A
22、.提示式 SQLB.多用户 SQLC.嵌入式 SQLD.解释式 SQL【答案】 CCJ9J9G4J7Y7G3F3HL7W3A6Y9N3S6T6ZS1V7R8C7Q1S3T747、传输二进制信号需要(25)的带宽。A.一个人为制定B.和模拟信号相同C.比模拟信号更小D.比模拟信号更大【答案】 DCZ4Y2I8G1Z8G3W7HP10Q1X7J6Z9T9L8ZD5Q9S5K7K4Q4P648、采用了虚拟存储器的计算机系统中,逻辑地址与物理地址相比()。A.两者位数相等B.逻辑地址位数多C.物理地址位数多D.无法判断【答案】 BCR9Q10M3N4B9Z1M6HZ4L1I5G4Z2A3U5ZP4Y6
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 全国 国家电网 招聘 电网 计算机 考试 题库 自测 300 解析 答案 广东省 专用
限制150内