2022年全国国家电网招聘(电网计算机)考试题库自测模拟300题附答案解析(江苏省专用).docx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《2022年全国国家电网招聘(电网计算机)考试题库自测模拟300题附答案解析(江苏省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库自测模拟300题附答案解析(江苏省专用).docx(79页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、针对8位二进制数,下列说法中正确的是()。A.-127的补码为10000000B.-127的反码等于0的移码C.+1的移码等于-127的反码D.0的补码等于-1的反码【答案】 BCW4N9B10D7I1K2W2HU1D10R7O6M8E8N5ZZ7F2T2R7X1R9P12、SMTP基于传输层的()协议,POP3基于传输层的()协议。A.TCP、TCPB.TCP、UDPC.UDP、UDPD.UDP、TCP【答案】 ACF4G2W5U9U5K9Y4HO1Z2W3P2W2X4L9ZX10J10I9Q9J9
2、F8U83、小叶性肺炎属于何种炎症A.化脓性炎B.浆液性炎C.纤维素性炎D.出血性炎E.卡他性炎【答案】 ACV6H7Q6R9N5V7I5HH8I4H9K2H1X7J7ZD8V5W10L2T8V3A44、使用子网的主要原因是什么( )。A.减少冲突域的规模B.增加主机地址的数量C.减少广播域的规模D.上述答案都不对【答案】 CCG5F7J9S7U4K3O2HO8O6W8F10V10I7C9ZO6Q5U1B1O3G10Q65、TCSEC将计算机系统的安全等级划分为4个等级,其中Unix和Windows NT操作系统符合( )安全标准。A.A级B.B级C.C级D.D级【答案】 CCF1J2Q7H2
3、F8K9C10HP6V3H2N1A7X5T1ZX3B9F7T6T1O3X26、针对网络的攻击来自多方面,安装专用加密解密软件和协议来提高系统的( )A.可靠性B.可用性C.安全性D.持久性【答案】 CCH7P4Z1D2U1V7S3HT2M10A3T2Y3P4D10ZE2H7K9Y10C2D3W77、主机甲和主机乙间已建立一个 TCP 连接,主机甲向主机乙发送了两个连续的TCP 段,分别包含 300 字节和 500 字节的有效载荷,第一个段的序列号为 200,主机乙正确接收到两个段后,发送给主机甲的确认序列号是( )。A.500B.700C.800D.1000【答案】 DCM3Q7W10O3L4
4、W8Z2HF2I4D1O4Q7A7C3ZZ7E8F2I6W2U2W78、传送在线视频等实时性要求比较高但准确性要求相对较低的数据时,可以考虑在传输层采用协议()。A.GGPB.IPC.ICMPD.UDP【答案】 DCA2T9E10F9A6Z5I7HA1A9P2M5G1C1M4ZB10B5R7E8O3I5N29、为用户提供入网连接点的网络设备叫作()A.计算机B.DTEC.DCED.接口【答案】 DCN8D9D6J6D5L2K7HP6F10G7C10J1N5B4ZS5O2V2W3U4Q9B110、物联网的全球发展形势可能提前推动人类进入“智能时代”,也称( )。A.计算时代B.信息时代C.互联时
5、代D.物联时代【答案】 DCV7W2U2H8Y2I2O3HK1J2I8Y4H7E7Z8ZP3W8T1Z4W3M3O211、利用查询在数据库中改变、插入、创建或删除数据集,称为( )。A.选择查询B.操作查询C.参数查询D.交叉表查询【答案】 BCH9A10C3Z7H9O6X9HE5N8Z6Q5E1I9R4ZV5S1O4J9O4V8C212、( ):a fault in a machine, especially in a computer system or programA.DebugB.BugC.FaultD.Default【答案】 BCX5O10W6T3Y4C3H8HM8Q9T3B7Z1
6、0N2V10ZF8G5C5M4Q7N10B1013、GB2312-80 规定了一级汉字 3755 个,二级汉字 3008 个,其中二级汉字字库中的汉字的排列规则是( )。A.以笔划的多少B.以部首C.以 ASCII 码D.以机内码【答案】 BCM6V1B2G5W7C9J1HK10B2B9I7B3C8G8ZL4R3L3V2S2A9I614、大数据的核心就是( )。A.告知与许可B.预测C.匿名化D.规模化【答案】 BCQ10W1V2E2D8H8Q3HE1J3E7A4O2S5Y4ZB6F10O4Z4Q7K2Q915、在页式存储管理系统中选择页面的大小,需要考虑的因素是()。.页面大的好处是页表较小
7、;.页面小的好处是可以减少由内碎片引起的内存浪费;,通常,影响磁盘访问时间的主要因素不在于页面的大小,所以使用时可优先考虑较大的页面。A.和B.和C.和D.和和【答案】 CCU9K4T9S8S2T4P10HH2T3I1R10X7F1S1ZH10L6V9D2X4N4Q1016、以下关于钓鱼网站的说法中,错误的是() 。A.钓鱼网站仿冒真实网站的URL地址B.钓鱼网站是一种网络游戏C.钓鱼网站用于窃取访问者的机密信息D.钓鱼网站可以通过Email传播网址【答案】 BCL5H7P4H9O7R3M8HC5Q5K10X10Y10R1Z4ZB1S4J5W6Q4E2S917、默认情况下,Telnet 的端口
8、号是( )。A.21B.23C.25D.80【答案】 BCE5I9J5S4Q7W4E3HN2W6W10I7E8D3A5ZU10R6S9T4K10L5B1018、微型计算机的内存编址方式是()。A.按字长编址B.CPU型号不同而编址不同C.按二进制位编址D.按字节编址【答案】 DCE10E3T4Y10O7J8F4HS3F10I1G7J3S6L8ZT5H10W3O1J10K8F119、下列选项中,()不属于LAN的特性。A.高容错率B.短距离C.高数据速率D.低误码率【答案】 ACM7B10K4G7I3O2L8HO8Z2C3Z2L1U3I6ZD10F5C8J7J4I3B920、已知10个元素(54
9、,28,16,34,73,62,95,60,26,43),按照依次插入的方法生成一棵二叉排序树,查找值为62的节点所需比较次数为()。A.2B.3C.4D.5【答案】 BCS6N3W1E2G7J1Y7HF7E4P2R7F8S10X1ZB2V5O3T7D3Q5Y821、某计算机字长是32位,它的存储容量是64KB,按字编址,它的寻址范围是( )A.16KB.B16KC.32KD.32KB【答案】 BCL8R5G2O5O6Q7T10HZ6Y3J4X10X4S2G9ZE4L5W1N1S10O7Y622、把对表STUDENT进行查找和插入的操作权限授予用户User1,并允许他将此权限再授予其他用户。下
10、列哪一个SQL语句正确表达了这一授权()。A.GRANTSELECT,INSERTONTABLESTUDENTTOUser1WITHGRANTOPTION;B.GRANTSELECT,INSERTONTABLESTUDENTTOUser1;C.GRANTALLPRIVILEGESONTABLESTUDENTTOUser1;D.GRANTALLPRIVILEGESONTABLESTUDENTTOUser1WITHGRANTOPTION;【答案】 ACC2X6I2H5K8F7C4HP10K2B1Q4Y5A8I2ZG2A10W7C5V4A10B623、存储单元是指A.存放一个二进制信息位的存储元B.
11、存放一个机器字的所有存储元集合C.存放一个字节的所有存储元集合D.存放两个字节的所有存储元集合【答案】 BCD2E1R4L7J2D3F9HB9C7B9Z7X5O9B7ZB3I2W6T5R8Y9C524、以下木马程序的描述中,正确的是()。A.木马程序主要通过移动磁盘传播B.木马程序的客户端运行在攻击者的机器上C.木马程序的目的是使计算机或者网络无法提供正常的服务D.Sniffer是典型的木马程序【答案】 BCM1K10V10J8G8C4J7HP9H5R2K4I2J2W7ZA2P4P5R9M3Z9G925、城域网中的MAC与OSI参考模型(37)层相对应。A.物理层B.传输层C.数据链路层D.网
12、络层【答案】 CCZ5M8Z5U10G5L2N5HZ2M9V5Z2L3E7Z6ZE3T2S3R8L9B4A726、关于 TCP 和 UDP,下列说法是错误的是( )。A.TCP 和 UDP 的端口是相互独立的B.TCP 和 UDP 的端口是完全相同的,没有本质区别C.在利用 TCP 发送数据前,需要与对方建立一条 TCP 连接D.在利用 UDP 发送数据时,不需要与对方建立连接【答案】 BCL3V2B4S6V8M10D4HS10H5X7Z8V9F10K5ZK7S8I1F5E9R4V427、假定一台计算机的显示存储器用 DRAM 芯片实现,若要求显示分辨率为 16001200,颜色深度为 24
13、位,帧频为 85Hz,显示总带宽的 50%用来刷新屏幕,则需要的显存总带宽至少约为( )。A.245MbpsB.979MbpsC.1958MbpsD.7834Mbps【答案】 DCW4N10C1C6U1O9O2HM5F2H6S5N8S1W3ZF6E8H9E3D9Y6N228、有关交换技术的论述,正确的是( )。A.电路交换要求在通信双方之间建立起一条实际的物理通路,但通信过程中,这条通路可以与别的通信方共享B.现有的公用数据网都采用报文交换技术C.报文交换可以满足实时或交互式的通信要求D.分组交换将一个大报文分割成分组,并以分组为单位进行存储转发,在接收端再将各分组重新装成一个完整的报文【答案
14、】 DCK4J1F5T3F2C7Z6HE2D10L8Y6U5J9X10ZU4C6O8L8K7J5R729、在操作系统中,要对并发进程进行同步原因是()。A.进程必须在有限的时间内完成B.进程具有动态性C.并发进程是异步的D.进程具有结构性【答案】 CCC7G5D4D10L4W8B5HG9N3P8X1A6X3O8ZG2S9J6S4T6X9G430、下列病毒中,属于脚本病毒的是( )。A.Trojan.QQ3344B.SasserC.VBS.HappytimeD.Macro.Melissa【答案】 CCR7S7P6Q10I8K9F2HO9R5C4D6A4I9D7ZX5R10E7L5S6P1E331
15、、DMA 访问主存时,让 CPU 处于等待状态,等 DMA 的一批数据访问结束后,CPU 再恢复工作,这种情况称作( )。A.CPU 停止访问主存B.周期挪用C.DMA 与 CPU 交替访问D.DMA【答案】 ACF3U8R4W9O8S7B4HM3T1Z7G1L2H1K3ZL6C5R2Z6Q6A6P632、设某文件系统采用两级目录结构,主目录有 10 个子目录,每个子目录中有 10个目录项,在如此同样多目录情况下,最多时,单级目录结构所需检索的目录项数是两级目录结构检索的目录项数的( )倍。A.10B.8C.5D.2【答案】 CCT6I1V3M6G6J3H7HN9M5O5K10E5E3T10Z
16、P10U9P3D10H5E7V533、微型计算机的主频是指()。A.计算机的存储容量B.微处理器时钟的工作频率C.基本指令操作次数D.单位时间的存取数量【答案】 BCF7E2Y1Z3X8D6R6HO8A8G1V7E4X3L6ZZ9K2Q4I2M9P4F734、从数据库中删除表的命令是( )。A.DROP TABLEB.ALTER TABLEC.DELETE TABLED.USE【答案】 ACS9L5X9T1B4Z7U7HF9H1S2Q3B4G1B8ZH4W3R1K3Y10E6F535、操作码位数决定()。A.指令字长短B.机器指令的种类C.字长D.程序长短【答案】 BCE2K2P1X5P4U3
17、Z4HU7H6Z10Z8N10E6X8ZA9X3U6B3D6Q9S1036、在数据传输系统中用来描述二进制码元被传错概率的术语是( )A.误码率B.丢包率C.延迟D.带宽【答案】 ACW4H2W5W8F5T9H4HV3U5G7X8M8Q8R5ZY5F3L9M5E10V4I937、在()中,要求空闲分区按空闲区地址递增顺序链接成空闲分区链。A.首次适应算法B.最坏适应算法C.最佳适应算法D.循环首次适应算法。【答案】 ACB1E6X8Q9Z6Y5L8HR9L7Q3Z10E6N4H4ZD10O5H1Z4X9V3H938、入侵检测的过程不包括下列哪个阶段( )。A.信息收集B.信息分析C.信息融合D
18、.告警与响应【答案】 CCB9V6L6O6Q10C5D7HG8Y8O9P8C2Q10Q1ZN7O10Q5I7A5R4S539、一作业进入内存后,则所属该作业的进程初始时处于( )状态。A.运行B.等待C.就绪D.收容【答案】 CCN2P4B3E1Q10H6M10HS2F7A7E8Z1R10M3ZF4A3A1A10H3C2D140、从关系中取出所需属性组成新关系的操作称为( )。A.交B.连接C.选择D.投影【答案】 DCS7P9L3F10U8G2J9HY7S8Q3B9K6G8K10ZW1R8Z6B10F7P3R141、判定一个队列 QU(最多元素为 m0)为满队列的条件是( )。A.QU-re
19、ar QU-front = = m0B.QU-rear QU-front 1= = m0C.QU-front = = QU-rearD.QU-front = =( QU-rear+1)%m0【答案】 DCH8B1W3S10J4R8N9HF1G2O7V1I4X7A4ZP10B9B5B7D9I4P542、在计数器定时查询方式下,若计数从 0 开始,则( )。A.设备号小的优先权高B.设备号大的优先权高C.每个设备使用总线的机会相等D.以上都不对【答案】 ACZ10V6S4N1M1O6S3HW10R7S7X6V6T7F8ZF3F7J10G5P10X9O343、下面协议中,提供安全服务的是(70)。A
20、.HTTPB.HTTPSC.FTPD.SOAP【答案】 BCT10T9K10G4Z6T4L3HB3L5Q9N9A9J3A3ZG3K10E5R8W8F10S344、直接执行微指令的是()。A.硬件B.微指令程序C.汇编程序D.编译程序【答案】 ACZ3C5J5O9Z4G9I6HQ6C1O5S5M3D4Q1ZZ10K8N8Y7X6E10P945、数据库(DB)、数据库系统(DBS)和数据库管理系统(DBMS)三者之间的关系是()。A.DBS包括DB和DBMSB.DB包括DBS和DBMSC.DDMS包括DB和DBSD.DBS就是DB也就是DBMS【答案】 ACO6X6E1K7E9L2O4HH10A7
21、P7U6K3Z1X4ZA2P6H8O7Z8A6F346、在浮点数加减法的对阶操作中( )。A.将大的一个阶码调整与小的阶码相同B.将小的一个阶码调整与大的阶码相同C.将被加(减)数的阶码调整到与加(减)数的阶码相同D.无需调整【答案】 BCH3B6L5G4H1V6J8HQ9C4U3U4Z8T7M4ZW7M6F10S2M9N4C447、数据库管理系统(DBMS)是( )。A.数学软件B.应用软件C.计算机辅助设计D.系统软件【答案】 DCU9R4U1O4S7Q4W4HS10T3I7E8A10P2J6ZG3L3D10H7Z8W6G648、在各用户共享的数据库系统中,并发操作的事务如果互相干扰,会破
22、坏事务的()。A.原子性B.一致性C.隔离性D.持久性【答案】 ACD7X5T8V3A6D2H5HG2M9M4N6M8V9P5ZN9H2D4A1X7L1Y949、以下关于CISC(ComplexInstructionSetComputer,复杂指令集计算机)和RISC(ReducedInstructionSetComputer,精简指令集计算机)的叙述中,错误的是()。A.在CISC中,其复杂指令都采用硬布线逻辑来执行B.采用CISC技术的CPU,其芯片设计复杂度更高C.在RISC中,更适合采用硬布线逻辑执行指令D.采用RISC技术,指令系统中的指令种类和寻址方式更少【答案】 ACC2P6B5
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 全国 国家电网 招聘 电网 计算机 考试 题库 自测 模拟 300 答案 解析 江苏省 专用
![提示](https://www.taowenge.com/images/bang_tan.gif)
链接地址:https://www.taowenge.com/p-65145272.html
限制150内