2022年全国国家电网招聘(电网计算机)考试题库高分通关300题带解析答案(湖南省专用).docx
《2022年全国国家电网招聘(电网计算机)考试题库高分通关300题带解析答案(湖南省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库高分通关300题带解析答案(湖南省专用).docx(80页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、链表适用于( )查找。A.顺序B.二分法C.顺序也能二分法D.随机【答案】 ACA3E1N1E8W4D6Z4HT6X3W1A9L1O5E6ZE1G8O7L4Y1G3N42、( )是负责对物联网收集到的信息进行处理、管理、决策的后台计算处理平台。A.感知层B.网络层C.云计算平台D.物理层【答案】 CCF1O9Y7A9A2V5E4HX6W2H2Z2T7F1I10ZQ5F1G2D6P9L2T13、CSMA/CD是在IEEE 802.3中制定的访问控制方式,其中的CSMA指的是(43),CD指的是(44),
2、当侦听到冲突时,采用(45)继续侦听,发现冲突后采用的退避算法是(46)。A.码分多路复用B.载波侦听多路访问C.码分多址访问D.令牌环访问控制【答案】 BCG1X10X7K4L5L4T10HO10W10M9Q5N8I7B9ZS8W5G7X2X1A6M44、在 TCP/IP 体系结构中,将 IP 地址转化为 MAC 地址的协议是( );(请作答此空)属于应用层协议。A.UDPB.IPC.ARPD.DNS【答案】 DCQ4Q4G7O1K5Q6I10HA8H5A10X9N2A1L8ZQ9T5J6A4R3D3S95、两个字符串相等的充要条件是()。A.两个字符串中对应位置上的字符相等B.两个字符串的
3、长度相等C.同时具备(A)和(B)两个条件D.两个字符串的大小相等【答案】 CCD2R9Q1B1H2E7G8HJ10J6P6I6Q3N3L8ZM1Y5U10S8F2P10R96、通过发送大量虚假报文,伪造默认网关IP地址MAC地址,导致上网不稳定。这种攻击行为属于(60)。A.拒绝服务攻击B.ARP欺骗C.缓冲区溢出攻击D.漏洞入侵【答案】 BCN6Z2D4A1N8Z2D10HI8H10P6L8V6U7J10ZW8C7G7V3R1C10F37、证书授权中心(CA)的主要职责是( )。A.进行用户身份认证B.颁发和管理数字证书C.颁发和管理数字证书以及进行用户身份认证D.以上答案都不对【答案】
4、BCJ4W8O8B7G7I1P10HI6S10S4U6R9N5V2ZL9A2L3G3B8D7R68、改变路由信息、修改 Windows NT 注册表等行为属于拒绝服务攻击的( )方式。A.资源消耗型B.配置修改型C.服务利用型D.物理破坏型【答案】 BCZ8E6R6E9W5I7C1HT1D1T5G7P2K3Q7ZX1Q10J2R9H6D6L49、电子邮件通常使用的协议有_(8)_。A.SMTP和POP3B.SMTP和RMONC.RMON和SNMPD.SNMP和POP3【答案】 ACV10X9M1T9V5Q1P5HS5E2T2T3E6C8F8ZR1D2T10M3N7W6Y310、对于分时操作系统
5、,CPU 进行进程的调度经常采用的算法是( )。A.时间片轮转B.最高优先权C.先来先服务D.随机【答案】 ACY2Q2G5F1M1R5W5HP5E7I4Q2M2G9Q10ZL10H7U8M5I1V4C1011、以下关于DHCP协议的描述中,错误的是(66)。A.采用DHCP协议可以简化主机IP地址配置管理B.客户机必须首先配置IP地址才能与DHCP服务器联系C.DHCP服务器管理IP地址的动态分配D.DHCP降低了重新配置计算机的难度,减少了工作量【答案】 BCZ1T5F9F1L4E2U4HP9A6S10S10F5J5Y10ZX1P10Z9Y2B9R1K812、关于选择明文攻击的描述中,错误
6、的是A.攻击者可以改变加密算法B.目标是通过这一过程获得关于加密算法的一些信息C.可构造任意明文所对应的密文D.能攻击公钥加密【答案】 ACA9R6F8P1E4B5F4HY3H1F4N10Q10J1U9ZH5M2U2A1Z9N3M113、下面协议中,提供安全服务的是(70)。A.HTTPB.HTTPSC.FTPD.SOAP【答案】 BCZ5O10R5I6I4L4D3HE7E9J2O4I1L1Y9ZK6T4T3J6L2T1U114、有 B+Tree/Hash_Map/STL Map 三种数据结构。对于内存中数据,查找性能较好的数据结构是( ),对于磁盘中数据,查找性能较好的数据结构是( )。A.
7、Hash_Map/B+TreeB.STL_Map/B+TreEC.STL_Map/Hash_MapD.B+Tree/Hash_Map【答案】 ACG6L10H8I7T2E5L10HU3M10H7A1L2W10R6ZY7W5Y10R4B6T6Y815、若计算机字长为8,则采用原码表示的整数范围为-127127,其中,()占用了两个编码。A.-127B.127C.-1D.0【答案】 DCR6T5N6H1J6U2A9HC2M9O6N2R10V7U1ZS4Z8Z8W1Y1Y9B916、端到端通信作用于()之间。A.机器B.网络C.进程D.设备【答案】 CCF7D7U8L5H4K1N8HW2L7Q7F7
8、F10P10T4ZY3B10T4A10E6L2W717、下列叙述中正确的是( )A.在循环队列中,队头指针和队尾指针的动态变化决定队列的长度B.在循环队列中,队尾指针的动态变化决定队列的长度C.在带链的队列中,队头指针与队尾指针的动态变化决定队列的长度D.在循环队列中,队头指针一定小于队尾指针【答案】 ACQ3W5E7H10N8R5Z8HZ7A5P2I4Z9B10B6ZS7E4Q10U6W3T8Z618、网络协议主要要素为( )。A.数据格式、编码、信号电平B.数据格式、控制信息、速度匹配C.语法、语义、同步D.编码、控制信息、同步【答案】 CCA1E5A10E9U6Z3N6HB4R1F8B8
9、B1K2V10ZT1E10R6V4A9D4P319、 发送电子邮件采用的协议是()。A.FTPB.HTTPC.SMTPD.SNMP【答案】 CCD7Z8P10I2X2X10X3HB3S2F7N1S7Z7H3ZA1O3R8X6X8C6O920、若某条指令的操作数的地址就包含在指令中,则这条指令的寻址方式是()。A.直接寻址B.立即寻址C.寄存器寻址D.间接寻址【答案】 ACS10M1K10L10U7A1E2HQ10I5V8C9S1V9G10ZS4G4O9D5G4B1U1021、要控制两个表中数据的完整性和一致性可以设置“参照完整性”,要求这两个表( )A.是同一个数据库中的两个表B.不同数据库中
10、的两个表C.两个自由表D.一个是数据库表另一个是自由表【答案】 ACG8M2Q8K10E8W2F7HB10U2V4N7F2G5L5ZS2I10Z9J7B5C9V422、网络管理员通过命令行方式对路由器进行管理,需要确保 ID、口令和会话内容的保密性, 应采取的访问方式是( )。A.控制台B.AUXC.TELNETD.SSH【答案】 DCJ10H7R10Y9K4T6B3HY5I7I10A1G9R10V10ZE6X9S7F5W5I8S423、分区管理中采用“最佳适应”分配算法时,宜把空闲区按()次序登记在空闲区表中。A.长度递增B.长度递减C.地址递增D.地址递减【答案】 ACH9I9Z8C10P
11、8I1X6HD4I7Z8O10S6S2E6ZM2I10J4U8O10G8M924、在三种集中式总线控制中,()方式对电路故障最敏感。A.链式查询B.计数器定时查询C.独立请求D.无正确选项【答案】 ACP9G2N6H1C5A4F7HW3L9N9H6V6T3O3ZI8V4R10K5R2G8R825、Web文档有三种,即静态文档、动态文档和主动文档,下列对这三种文档的描述中错误的是()。A.静态文档的优点在于它简单、可靠、访问速度快B.动态文档的内容是变化的,它能显示变化着的信息,不会过时C.主动文档的主要缺点是创建和运行比较复杂,同时缺少安全性D.动态文档的创建者需要使用脚本语言【答案】 BCJ
12、4W10D2D4K4O3D7HX5H8P10O5G8T7G9ZY5S8K4T10R2K9K726、数据库管理系统由三级模式组成,其中决定 DBMS 功能的是( )。A.逻辑模式B.外模式C.内模式D.物理模式【答案】 ACM4J9I5Y1A7O9U3HS1G3E1X1U7L4Q6ZE2U4G4P9M5Q4M227、与微指令执行周期对应的是A.节拍周期B.时钟周期C.指令周期D.机器周期【答案】 DCK7S3T8Q5D4T5P3HO5N4I1P3J7F7J2ZK3S5P2G1I3N3Z328、在下列网络安全备份方式中,恢复时间最短的是()。A.完全备份B.增量备份C.差异备份D.按需备份【答案】
13、 ACD3C10E4T3R6R1I4HT8C7B2I5D7T7Z1ZS5E10F10X3S9C10V129、在ISO的OSI模型中,为数据分组提供在网络中路由功能的是 (3) 。A.物理层B.数据链路层C.网络层D.传输层【答案】 CCL1W2F5R8G7S6I2HX10G9O3K3X10L4A1ZL4G10G3Y3A8Y5V330、算法分析的目的是()。A.找出数据结构的合理性B.研究算法中输入和输出的关系C.分析算法的效率以求改进D.分析算法的易懂性和文档性【答案】 CCC9U2E9X9B8D8C10HK9B6W8B3E4L6W3ZR7M9O9Y10M2W8H131、数据库的( )是指数据
14、的正确性和相容性。A.安全性B.完整性C.并发控制D.恢复【答案】 BCX7P2V3S4A5V5U10HH7A8C4B3K6N4A4ZT10U2Q5U2G1G6F1032、转移指令执行结束后,程序计数器PC中存放的是()A.该转移指令的地址B.顺序执行的下条指令地址C.转移的目标地址D.任意指令地址【答案】 CCN6D10R7F6F4U1T5HA5H8Q10Z3J2D6H2ZJ8N7X2R6X5O9R133、设指针变量front表示链式队列的队头指针,指针变量rear表示链式队列的队尾指针,指针变量s指向将要入队列的结点X,则入队列的操作序列为()。A.s-next=rear;rear=s;B
15、.front-next=s;front=s;C.rear-next=s;rear=s;D.s-next=front;front=s;【答案】 CCB4P2T7Z7W3W7B6HY9A2Q1B1X4A3A5ZP9C10Z2B4F2I8F534、某质量技术监督部门为检测某企业生产的批号为B160203HDA的化妆品含铅量是否超标,通常宜采用( )的方法。A.普查B.查有无合格证C.抽样检查D.查阅有关单据【答案】 CCV10W4D2G1A1D10T6HZ6C8P6O4I2U4E4ZL10T7N5C3A7N7O335、扩展操作码是( )。A.操作码字段外辅助操作字段的代码B.操作码字段中用来进行指令
16、分类的代码C.指令格式中的操作码D.一种指令优化技术,不同地址数指令可以具有不同的操作码长度【答案】 DCF1T3Q4O7E6S3B10HQ9E5F5G6A9U7P2ZV6Z1E7L4A7K7I636、一个标准 B 类地址 129.219.51.18 的哪一部分代表网络号( )。A.129.219B.129C.14.1D.1【答案】 ACD9O4O2D3G8Q10E10HM8E3C7U9L4B5C5ZY3E5Z10S9J8E1R837、下列关于加法器的说法错误的是()。A.实现n位的串行加法器只需1位全加器B.实现n位的并行加法器需要n位全加器C.影响并行加法器速度的关键固素是加法器的位数的多
17、少D.加法器是一种组合逻辑电路【答案】 CCL6H6O8S4K8X2H7HV5P8D3G8S5A4A9ZO3G4V1E1F1U10C1038、以下 IP 地址中,属于网络 10.110.12.29/255.255.255.224 的主机 IP 是( )。A.10.110.12.0B.10.110.12.30C.10.110.12.31D.10.110.12.32【答案】 BCP7Q8O6B8O7Q1V2HA8P2Q6J3T6D9O7ZB4C8Q8Q5E4Y10D139、( )用来记录对数据库中数据进行的每一次更新操作。A.后援副本B.日志文件C.数据库D.缓冲区【答案】 BCZ9C8K5D3X
18、10N8N10HA6N1C3J2S1B10O7ZH4I10F3V6W1X2M640、CPU的控制总线提供()。A.数据信号流B.存储器和I/O设备的时序信号和控制信号C.来自I/O设备和存储器的响应信号D.B和C【答案】 DCY2O5C10I10V5V9L4HD5W9D10N3T6Z8A10ZG8L3P1L5E2A8Q941、对于栈操作数据的原则是()。A.先进先出B.后进先出C.后进后出D.不分顺序【答案】 BCG5F10H6J10E4T7O6HA4T6X5U1S2F2P8ZY3S8N10Q4N10W2S142、( )使用户可以看见和使用的局部数据的逻辑结构和特征的描述。A.模式B.外模式C
19、.内模式D.存储模式【答案】 BCE7V10D2O1U1A7T2HB7Z2Y9R3K9C4L4ZA1C6Z6H6F9C8W643、10个9600b/s的信道按时分多路方式复用在一条线路上传输,如果忽略控制开销,在同步TDM情况下,复用线路的带宽是(19)。 A.32Kb/sB.64Kb/sC.72Kb/sD.96Kb/s【答案】 DCS1E7J8E8F1V9U2HV1V5D9Q10E2J4V7ZB3I2N10Q5X3F1H444、以下关于电子邮件的叙述中,错误的是( )。A.有过邮件来往用户的邮件ID信息会自动保存在通讯录中B.在删除无用的邮件时,没有彻底删除的邮件会存放在“已删除”列表中,并
20、会自动删除30天前的邮件C.为了防止邮件系统的误拦截,可以把重要联系人的邮件ID加入到白名单中D.草稿箱会保存曾保存为草稿但已经发出的邮件【答案】 DCV9A10P8C1H10B3H6HX1S8W4N9V3G5Z8ZO7I3K10E5R3D6N645、在TCP报文段的报头中,窗口字段的作用是()。A.报头中32bit字节的数量B.说明对方端口的数量C.控制对方的发送流量D.说明网络的负荷能力【答案】 CCS8M10R2H7T7B1M6HQ2R3K6H4O7D7X8ZZ4K10S3T4F2J7R846、对包含n个关键码的散列表进行检索,平均检索长度为()。A.O(logn)B.O(n)C.O(n
21、logn)D.不直接依赖于n【答案】 DCP1K3P6K7R7U7S6HS5T10I7Y9C3R1A5ZZ5B8Y10B3T2M1J547、在 TCP/IP 的进程之间进行通信经常使用客户/服务器方式,下面关于客户和服务器的描述错误的是( )。A.客户和服务器是指通信中所涉及的两个应用进程B.客户/服务器方式描述的是进程之间服务与被服务的关系C.服务器是服务请求方,客户是服务提供方D.一个客户程序可与多个服务器进行通信【答案】 CCA2V3J5P4Q7A10P5HX9B7W7T5C4M1G10ZC1U10U5L6E6A10K348、静态查找与动态查找的根本区别在于()。A.所包含的数据元素的类
22、型不一样B.存储实现不一样C.它们的逻辑结构不一样D.施加在其上的操作不同【答案】 DCI6B7B4G5A2E7J1HR4D10U10Q8G9M4R3ZE4P2C2E7Y10W3M149、外设部件互连是当今个人计算机的主流总线结构,是计算机中处理器/存储器与外围控制部件、扩展卡之间的互连接口,其规范既是互连机构的协议,也是电气和机械配置的规范,常见的局部总线是()。A.ISB.PCIC.MCAD.PCMCIA【答案】 BCZ6U5N7Z7J2Y6F3HO2J10L4B3C10Z10L6ZK9Y1M8F7W5Z3L750、以下哪个字段可以建立索引()。A.逻辑型B.备注型数据C.日期型D.OLE
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 全国 国家电网 招聘 电网 计算机 考试 题库 高分 通关 300 解析 答案 湖南省 专用
链接地址:https://www.taowenge.com/p-65145209.html
限制150内