2022年全国国家电网招聘(电网计算机)考试题库自测模拟300题(带答案)(青海省专用).docx
《2022年全国国家电网招聘(电网计算机)考试题库自测模拟300题(带答案)(青海省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库自测模拟300题(带答案)(青海省专用).docx(81页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、下列行为可能使一台计算机感染病毒的是( )。A.新建一个文件夹B.使用发霉软盘C.强行关闭计算机D.使用外来软件或光盘或随意打开陌生电子邮件【答案】 DCP3Q8S3P7M9L8K10HW3M4S6W2H9T8V5ZZ3Z10M6N10C9B1O72、数字签名首先产生消息摘要,然后对摘要进行加密传送。产生摘要的算法是( ),加密的算法是(请作答此空)A.SHA-lB.RSAC.DESD.3DES【答案】 BCT3G7E4H1L10U5S10HD3G2C7M1R9E7Q3ZL9T7L1U3A9B7Q73
2、、绝大多数数据库系统的总体结构都具有外模式、模式和内模式三级模式结构。其中,描述数据库中全体数据的全局逻辑结构和特性的是()。A.内模式B.子模式C.模式D.外模式【答案】 CCQ6V1N5N7Y6V7W9HC8M10K5E6P5L2O4ZM5Y9I9Q5R9H4E74、层次型、网状型和关系型数据库划分原则是( )。A.记录长度B.文件的大小C.联系的复杂程度D.数据之间的联系【答案】 DCN3J4O9A2Q6O9R2HJ5G8X2X2Q5D10J9ZK1N3U7H10K4E4B75、对一组数据(84,47,25,15,21)排序,数据的排列次序在排序的过程中的变化为:A.选择B.冒泡C.快速
3、D.插入【答案】 ACS5G9M10N2J2I8M8HB8L8N4Q9W8F4T10ZG2O10V5I9O2X4A16、ISO定义了网络管理的五大功能,包括:故障管理、安全管理、计费管理、性能管理和_(5)_。SNMP是一个_(6)_的协议,其网络管理模型由_(7)_三部分构成。A.网络规划B.目录管理C.配置管理D.拓扑管理【答案】 CCU10D9B7X10N10A5F10HK8P4X4V6T10L3B2ZV1M2W6R10D2S4M107、设有学生关系S(SNO,SNAME,DEPT)和选课关系SC(SNO,CNO,GRADE)能正确执行的S的语句是()。A.SELECTCNO,AVG(G
4、RADE)FROMSCGROUPBYCNO;B.SELECTSNAME,DEPTFROMS,SCWHEREGRADE80;C.SELECTFROMSWHEREIN(SELECTSNOFROMSCWHEREGRADE=90)D.SLECTCNO,COUNT(*)FROMSCWHERECOUNT(*)50;【答案】 BCM10L5I3E10F5Q5B9HO8X5Q1A7F4K8O8ZS9F8L1J6P9G5W108、ISO定义了网络管理的五大功能,包括:故障管理、安全管理、计费管理、性能管理和_(5)_。SNMP是一个_(6)_的协议,其网络管理模型由_(7)_三部分构成。A.网络规划B.目录管理
5、C.配置管理D.拓扑管理【答案】 CCM8J5V10G5O4T8K3HZ1O4D9Y1U3V8T9ZJ3A9C8L1A8C7X29、设指针变量p指向双向链表中节点A,指针变量s指向被插入的节点X,则在节点A的后面插入节点X的操作序列为()A.p-right=s;s-left=p;p-right-left=s;s-right=p-right;B.p-right=s;p-right-left=s;s-left=p;s-right=p-right;C.s-left=p;s-right=p-right;p-right=s;p-right-left=s;D.s-left=p;s-right=p-righ
6、t;p-right-left=s;p-right=s;【答案】 DCF5V7F1M3Z1G1R8HR2U2F8Q6O7B1D8ZN8H6L5D8K10L2T810、以下网络地址中,不能在因特网中路由的是(3) 。A.100.1.32.7B.192.178.32.2C.172.16.32.1D.172.33.32.244【答案】 CCW8J8W8S10Z2B8Z5HB3C4Q10X3N1E6R10ZS1M6I4X3P9W9E111、在下列部件中( )不包括在运算器中。A.标志寄存器B.累加器C.指令寄存器D.ALU【答案】 CCK3J6E8V2X6W2K1HF1Z6Z5J8C2I3F6ZD5N7
7、X4K6F7B5I1012、设文件索引节点中有 7 个地址项,其中 4 个地址项为直接地址索引,2 个地址项是一级间接地址索引,1 个地址项是二级间接地址索引,每个地址项大小为 4 字节,若磁盘索引块和磁盘数据块大小均为 256 字节,则可表示的单个文件的最大长度是( )。A.33KB.B519KBC.1057KBD.16513KB【答案】 CCO10K4K9J2J4J2R6HO10W4Q4D9K5A10F8ZP7L6B1O7Y8W10J213、数字证书通常采用(56)格式。 A.X.400B.X.500C.X.501D.X.509【答案】 DCV6C7T7F6M4C6M4HM8R5W5F6B
8、6B9C9ZV3G6S4Y5C4P4C1014、某SRAM芯片,存储容量为64K16位,该芯片的地址线和数据线数目为()。A.64,16B.16,64C.64,8D.16,16【答案】 DCQ3I1O8S2J7W6X5HQ1C4G9U10U5A10U1ZJ9Y1H1A5B3B1S715、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下( )不属于信息运行安全技术的范畴。A.风险分析B.审计跟踪技术C.应急技术D.防火墙技术【答案】 BCS2V3V6E6M6X10W5HC3V4E6R10B3I4O7ZE8V6C8W6Y7Z8U1016、十进制数 7 的单精度浮点数 IEEE754
9、 代码为( )A.01000000111000000000000000000000B.01000000101100000000000000000000C.01100000101000000000000000000000D.11000000101000000000000000000000【答案】 BCY3L2J9T9V6O8V9HT1R1M5R8G1M10V8ZJ10T4C7Y1D4D4P517、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是( )。A.保密性B.完整性C.可用性D.可靠性【答案】 CCI10S7A4F9M6N7I8HV4B2C2E10B5N10Y2ZE1C9S6M6S5M
10、8K518、下列说法中错误的是()。A.统一编址方式即把I/O端口当作主存储器的单元来分配地址B.统一编址方式下不需要专门的I/O指令C.统一编址方式下指令系统的实现比单独编址方式复杂D.采用统一编址方式会减少主存的编址空间【答案】 CCC1Z9S5R9W8C7P7HS3Q1T2S6Y8C2Q6ZC7V7Q8E1Y1G4U919、栈S最多只能容纳4个元素,现在6个元素按A,B,C,D,E,F的顺序进栈,下列哪一个序列是可能的出栈序列()。A.EDCBAFB.BCEFADC.CBEDAFD.ADFEBC【答案】 CCB3R6K1T6A10C4V2HA7H8R9X1V9X2M5ZX10C10Y10
11、H3P6V10Z720、下列关于数据模型的叙述中,哪一条是错误的()。A.模型是现实世界特征的抽象和模拟B.数据模型用来描述、组织和处理现实世界中的数据C.数据模型描述了数据库的静态结构特征,但无法描述其动态行为特征D.数据模型是数据库的核心和基础【答案】 CCQ9Z8E3N7T7L10N10HE8N4G5W10I5I1Z8ZY8U9I3T1Z3T7C921、就微命令的编码方式而言,若微操作命令的个数已确定,则()。A.直接表示法比编码表示法的微指令字长短B.编码表示法比直接表示法的微指令字长短C.编码表示法与直接表示法的微指令字长相等D.编码表示法与直接表示法的微指令字长大小关系不确定【答案
12、】 BCD5J8I2V4U9G8K7HQ3Q8E2B10E8A6W5ZZ1R8X7Q5J9Y9A922、能接收到目的地址为202.117.115.7/29的报文主机数为( )个。A.0B.1C.6D.7【答案】 CCW8D5X5I4G4U3Q1HB7C4O1Y8V7J2Z1ZW7T4L3R1Z9U8O323、下列四项中,不属于数据库系统的特点的是()。A.数据结构化B.数据由DBMS统一管理和控制C.数据冗余度大D.数据独立性高【答案】 CCH2O1T3P4J4J3N3HN1P9X6K2L7W9G7ZI7D8D5T5E9L8J1024、数据总线、地址总线、控制总线是根据总线()来划分的。A.传
13、送内容的不同B.所处位置的不同C.连接部件的不同D.所使用标准的不同【答案】 ACB2R9F8P9H7P8U7HO9T6K4Y8H7G1A7ZI6Y8F9J5L3E6P925、网络利用率是全网络的信道利用率的( )。A.平方B.二分之一C.加权平均值D.三次方【答案】 CCV3O4Q3T2D8J10L1HS7B7C4N10O7O8E1ZY7U3P5Q7S7S3I526、对于一个头指针为head的带头结点的单链表,判定该表为空表的条件是()。A.head=NUL1B.headnext=NULLC.headnext=headD.head!=NULL【答案】 BCX10O1N1O7D5I1U6HO2
14、O5Z4L4F10E6B6ZS10N2B3U4A1Y8P627、零地址运算指令在指令格式中不给出操作数地址,它的操作数来自( )A.立即数和栈顶B.暂存器C.栈顶和次栈顶D.累加器【答案】 CCS2H2U1P3G1F9O10HW1E2W9I8T7F7K5ZU3C8G4U10S6Y10E228、程序计数器(PC)是用来指出下一条待执行指令地址的,它属于( )中的部件。 A.CPUB.RAMC.CacheD.USB【答案】 ACL9M1W4W3L3C2W1HP1E6N3P2E7X6X2ZV7D6G1X5C6P1G329、下面的说法中,不正确的是()。A.广义表是一种共享结构B.广义表是一种递归C.
15、广义表是一种多层次的结构D.广义表是一种非线性结构【答案】 DCO4Z10Z9Z1L6J9B8HI2T6C7T5Z3F6L10ZC5K7F1M3U1X8G930、候选关键字中的属性称为( )。A.非主属性B.主属性C.复合属性D.关键属性【答案】 BCW1T9S2F7R8F8X4HI5E2M2P6A10G7U5ZI7A7V1K4V7K9A1031、磁盘外部设备适合于连接()。A.数组多路通道或字节通道B.任意一种通道C.数组多路通道或选择通道D.字节多路通道或选择通道【答案】 CCO7H6N8X2D6O5M2HG6P6P9Q1U6B7V9ZV7F3B7F1L1J2U632、当一台计算机从 FT
16、P 服务器下载文件时,在该 FTP 服务器上对数据进行封装的五个转换步骤是( )。A.比特,数据帧,数据包,数据段,数据B.数据,数据段,数据包,数据帧,比特C.数据包,数据段,数据,比特,数据帧D.数据段,数据包,数据帧,比特,数据【答案】 BCO7X6C8J9M9C10M3HO4G3X10K4E10K9Z8ZZ2W8J2G7E10X3K1033、计算机中常采用原码、反码、补码和移码表示数据,其中,0编码相同的是()。A.原码和补码B.反码和补码?C.补码和移码?D.原码和移码?【答案】 CCK3P5E1I7S7M7S7HZ6C10L5I9E6Y5O3ZL1E1H5V5P2Z8U134、已知
17、事务 T1 的封锁序列为:LOCK S(A)LOCK S(B)LOCK X(C)A.T1B.T2C.T1 和 T2D.没有【答案】 ACM8L6L6D3D8L10Y8HH8J3Q6Q4U2O1I3ZW3E7E3U5K3K6J835、设二叉树的先序遍历序列和后序遍历序列正好相反,则该二叉树满足的条件是( )。A.空或只有一个结点B.高度等于其结点数C.任一结点无左孩子D.任一结点无右孩子【答案】 BCY1R4Y3N3D5V4Q9HG10N2W2F4H7G4T3ZU6Y8H4G4P6T8E936、若做好网络配置后不能进入Internet服务,ping 127.0.0.1是通过的,ping网关不通。
18、以下结论(29)是不正确的。A.本机的TCP/IP已经正确地安装B.本机的TCP/IP没有正确地安装C.网关没有正确地配置D.网关没有打开【答案】 BCV4A1R5I7A8H9Z8HK1T6M1W10Z7X8C4ZS10Z10C2N8Q3K9D837、所谓网络安全漏洞是指( )。A.用户的误操作引起的系统故障B.系统软件或应用软件在逻辑设计上的缺陷C.网络硬件性能下降产生的缺陷D.网络协议运行中出现的错误【答案】 BCW7G3P1A1I4R5C5HJ10R2G9F6Q9Y9R3ZR9W2C6N9U3I7Q538、在 TCP/IP 体系结构中,将 IP 地址转化为 MAC 地址的协议是( );(
19、 )属于应用层协议。A.RARPB.ARPC.ICMPD.TCP【答案】 BCW1M5F5S6B4R4Y6HY1N2P9E2X1Z8T10ZX7B7R7S2C4J3I439、设数组 Data0.m作为循环队列 SQ 的存储空间,front 为队头指针,rear 为队尾指针,则执行出队操作的语句为( )。A.front=front+1B.front=(front+1)% mC.rear=(rear+1)%mD.front=(front+1)%(m+1)【答案】 DCS2R5D4B3F6U10R9HW6S4C4Z1L2W8E10ZG9G4Y8H1A7W6W940、CPU访问内存的速度比访问()要慢
20、。A.寄存器B.硬盘C.软盘D.磁带E.光盘【答案】 ACL8J2K10U8P5K10H2HF2Z6E5P2I5P2U5ZY2H1S8D9S4Y8M1041、以下木马程序的描述中,正确的是()。A.木马程序主要通过移动磁盘传播B.木马程序的客户端运行在攻击者的机器上C.木马程序的目的是使计算机或者网络无法提供正常的服务D.Sniffer是典型的木马程序【答案】 BCP4A7O4R3M10G1B1HG10O8P1H5D5H10P6ZI6I9Y2U10K7W9K442、补码除法中,根据()上商0。A.余数为负B.余数的符号与被除数的符号相同C.余数的符号与被除数的符号不同D.余数的符号与除数的符号
21、不同【答案】 DCA5P6M2E3V6D7U10HL8U10Q9H7I5Y7F10ZG7P4X8F7V5C9X343、10 个数放入模 10hash 链表,最大长度是多少( )。A.1B.10C.9D.以上答案都不正确【答案】 BCW1M1F7H4Z4B10T9HL8E6S7Q3F8U3R5ZZ10H7O10O7R4O4D444、内存地址从4000H到43FFH,共有_( )_个内存单元。若该内存每个存贮单元可存储16位二进制数,并用4片存储芯片构成,则芯片的容量是_( )_。A.512*16bitB.256*8bitC.256*16bitD.1024*8bit【答案】 CCB1T4H2O2C
22、9L8P5HM10E4Y1Q3W1Z8R3ZT4F7J6F7M7S5D545、在ISO的OSI模型中,提供建立、维护和拆除端到端连接的层是 ( ) 。A.物理层B.数据链路层C.会话层D.传输层【答案】 DCL9H1B1V6P1I3X2HV5I4M1U5C6T7W10ZX4Y5J6K6D7C4G1046、概念模型独立于()。A.E-R模型B.硬件设备和DBMSC.操作系统和DBMSD.DBMS【答案】 BCO5Q5G1O10C9Z2V3HT6O9B8A1R7W6Y10ZG1O9X5K3Z2U7R147、堆栈(软堆栈)寻址的寻址方式可看作是()。A.寄存器寻址B.寄存器间接寻址C.基址寻址D.直
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 全国 国家电网 招聘 电网 计算机 考试 题库 自测 模拟 300 答案 青海省 专用
链接地址:https://www.taowenge.com/p-65145147.html
限制150内