2022年全国国家电网招聘(电网计算机)考试题库模考300题含答案下载(安徽省专用).docx
《2022年全国国家电网招聘(电网计算机)考试题库模考300题含答案下载(安徽省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库模考300题含答案下载(安徽省专用).docx(80页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、在实际数据备份工作中,通常会根据具体情况,采用几种不同备份方式的组合,如每天做(),周末做完全备份,月底做完全备份,而年底再做完全备份。A.完全备份B.软备份和硬备份C.增量备份或差别备份D.按需备份【答案】 CCN4M1V4Z6G3V6N10HD8I5L6R9T9S1K2ZY4M9G3V2Q8I7Q62、程序运行时,磁盘与主机之间数据传送是通过( )方式进行的。A.中断方式B.DMA 方式C.陷阱D.程序直接控制【答案】 BCG6Z5F6V5P6G7H5HT6K8Z8W5Q8E7H10ZZ2C2C8
2、C8P1Z2S93、在对华为路由器进行出厂配置时,关于超级终端的参数说法错误的是( )。A.波特率应该设置为115200B.数据位设置为8C.奇偶校验位设置为无D.停止位设置为1【答案】 ACW8Z7A4R2G1V3W3HI6L6G1D1T8D10S9ZI2O1H2V5L5U10J94、在存储体系中位于主存与CPU之间的高速缓存(Cache)用于存放主存中部分信息的副本,主存地址与Cache地址之间的转换工作( )。A.由系统软件实现B.由硬件自动完成C.由应用软件实现D.由用户发出指令完成【答案】 BCH6I3K6R10J1O7D9HQ10V2E2G8U3F3T1ZR2C7I10P7F1P9
3、S55、钓鱼网站通常伪装成银行网站和电子商务网站,其主要目的是( )。A.窃取用户账户和密码B.定位用户的位置C.发布自己的信息D.破坏用户的电脑【答案】 ACQ2H5E4J1O10W3J6HN5K5S1T2N6A7B4ZH2J1V7B9X3L2B26、若信道的复用是以信息在一帧中的时间位置(时隙)来区分,不需要另外的信息头来标志信息的身份,则这种复用方式为( )。A.异步时分复用B.频分多路复用C.同步时分复用D.以上均不对【答案】 CCW10B7H5X1F2Q9M3HO9E1W7I6R6H7E6ZD3A4J7L3N8N3A57、使主机从外部获取信息的设备称为()。A.输入设备B.外部设备C
4、.外部存储器D.输出设备【答案】 ACX7Q9D1F9U2F5R8HZ9W9P3J8V5Y7B1ZW6C6Y7K9D6Q10L78、在数据库的概念设计中,最常用的数据模型是()。A.物理模型B.形象模型C.逻辑模型D.实体联系模型【答案】 DCL3M5D4G8N6A9N2HB3D3S4G10P10V1Z7ZK7H8Q5R3N4H9J59、如果进程需要读取磁盘上的多个连续的数据块,( )数据传送方式的效率最高。A.程序直接控制方式B.中断控制方式C.DMA 方式D.通道方式【答案】 DCC6I1K9Z3S7G5Z9HR8K9C10L2T5S9A9ZA8O9K4O2C4Z10G410、设n、m为一
5、棵二叉树上的两个结点,在中序遍历时,n在m前的条件是()。A.n在m右方B.n是m祖先C.n在m左方D.n是m子孙【答案】 CCJ3H4S4B3X8P8E7HT7Z4H4K10E8T10P9ZC5X7D5H5K8E7A1011、控制相关的发生是由于()。A.一条指令产生的结果是一条后继指令的需求B.处理转移分支引起的C.在指令重叠执行中不能支持指令集中所有可能的指令组合时发生的相关D.以上都不是【答案】 BCI2W1U3R3T7L6L4HG9D6S2C5K7G9W7ZQ10L10Z6R4A1W1L112、并行加法器中,每位全和的形成除与本位相加二数数值有关外,还与()。A.低位数值大小有关B.
6、低位数的全和有关C.低位数值大小无关D.低位数送来的进位有关【答案】 DCI8U1X4U4T1E2C8HK3N9B10D8M5F3O9ZR6R1U10B8P8L3X713、可以采用不同的方法配置 VLAN,下面列出的方法中,属于静态配置的是()。A.根据交换机端口配置B.根据上层协议配置C.根据 IP 地址配置D.根据 MAC配置【答案】 ACK5E9R1C8P2E6F7HT2D10M10W8Y7T3Q1ZN3G5E3R4S1J9W514、用交换机取代集线器,冲突域的数量将会( )。A.增加B.减少C.不变D.以上都有可能【答案】 DCC6C7S4D6C6H1Q3HY7V10W2S9Z2M2Z
7、6ZJ8U9X10E2O6H8I1015、在Windows 操作系统中,哪一条命令能够显示ARP 表项信息?( )A.display arpB.arp -aC.arp -dD.show arp【答案】 BCX7R2A2U8Q6G1I3HH9G10S2B9C5I8L1ZS2G6Q2C5J3S10N516、在SELECT语句中,下列子句用于将查询结果存储在一个新表中()。A.FROM子句B.INTO子句C.SELECT子句D.WHERE子句【答案】 BCW9I1B3X3G8M3E6HV9W1X1D1P10E9L4ZD6W10X8Q6D1H1X717、某机采用计数器定时查询方式来进行总线判优控制,共
8、有4个主设备竞争总线使用权,当计数器初值恒为102时,4个主设备的优先级顺序为()。A.设备0设备1设备2设备3B.设备2设备1设备0设备3C.设备2设备3设备0设备1D.设备2=设备3=设备0=设备1【答案】 CCZ4S5G8D9I3S4U10HM9T9O5Z7D6V7X6ZR2F1E2T3C4C7F818、显示器的性能指标主要包括()和刷新频率。A.重量B.分辨率C.体积D.采样速度【答案】 BCI2P9D6K10R3V2A1HZ2Y4Q9A7Q10B10M2ZH8H4Q5W10F7W10S719、下面列出的是选择调度方式和算法的四个面向用户的准则。其中不完全适用于实时系统的准则是( )。
9、A.优先权准则B.响应时间快C.截止时间的保证D.周转时间短【答案】 DCV3E4D8A10F9B10U3HD6M8E4V2Z4K3G8ZV4J1Q10C2R3R5L520、下列关于数据库管理系统维护事务的ACID特性的叙述中,哪一条是正确的()。A.保证事务的原子性是DBMS的事务管理器中并发控制部件的责任B.保证事务的持久性是DBMS的事务管理器中并发控制部件的责任C.保证单个事务的隔离性是DBMS的事务管理器中并发控制部件的责任D.保证单个事务的一致性是DBMS的事务管理器中并发控制部件的责任【答案】 DCG8O8J6C1R7U10X5HH3Q2Q5A3M2D8E5ZH2L5J6F7U9
10、N10U221、循环队列的存储空间为 Q(1:50),初始状态为 front=rear=50。经过一系列正常的入队与退队操作后,front=rear=25,此后又插入一个元素,则循环队列中的元素个数为( )。A.1,或 50 且产生上溢错误B.51C.26D.2【答案】 ACE5H5L3C1T10W2P3HG2Y7N10N9E7K6E3ZD1O3W8W8X10P8H322、以下描述中,( )是 IP 欺骗的最基本特征。A.对被冒充的主机进行攻击,使其无法对目标主机进行响应B.与目标主机进行会话,猜测目标主机的序号规则C.冒充受信主机向目标主机发送伪造数据包D.向目标主机发送指令,进行会话操作【
11、答案】 CCN7W5W1Z5N4I5D5HM4H1T8K8P5L5C9ZH4P9Q2O2A7L9Y923、Internet 的前身是( )。A.IntranetB.EthernetC.ARPAnetD.Cernet【答案】 CCP1P4S9X8N1G1J8HI3D1L1F7N9O7S6ZU9Z10Y1P8S2M7G924、PC的键盘常常采用单片机作为键盘控制器,它通过一条5芯电缆向主机提供闭合键的()。A.二进制代码B.BCD码C.ASC码D.扫描码【答案】 DCS8H7D10S5F7G2B4HB10L2L10H10Y6F2H4ZE4W9Q2B4C1Y6W925、中小企业E-mail、FTP选
12、用的服务器是()。A.入门级B.工作组级C.部门级D.企业级【答案】 BCQ6T10N8D1Z10U1K4HL6U7T3W4I4P1S5ZU7H2Z8N5P3D1Y326、如果DNS服务器更新了某域名的IP地址,造成客户端域名解析故障,在客户端可以用两种方法解决此问题,一种是Windows命令行下执行()命令。A.ipconfig/allB.ipconfig /renewC.ipconfig/flushdnsD.ipconfig/release【答案】 CCP3L5K8B6H10C3A10HT2W8Z10Z1K1E4I2ZZ1G6H10K6W8H5T527、SQL 语言是关系型数据库系统典型的
13、数据库语言,它是( )。A.过程化语言B.导航式语言C.格式化语言D.结构化查询语言【答案】 DCZ4O10H9M4R9M9K3HX10V4H10H8N7L3H7ZZ2C3E2H3P7M4O528、基于TCP/IP的互联网服务中,IP协议提供主机之间的()分组传输服务。A.可靠的面向连接的B.不可靠的面向连接的C.可靠的无连接的D.不可靠的无连接的【答案】 DCP8D6P8R4P9Q10T9HS3A9D8Q3O6J7A10ZQ3R1W2K6S8E1Z1029、设森林 F 中有三棵树,第一、第二、第三棵树的结点个数分别为 M1、M2、和M3。与森林 F 对应的二叉树根结点的右子树上的结点个数是多
14、少( )。A.M1B.M1+M2C.M3D.M2+M3【答案】 DCO7A7E7Q2R2S7B4HH8C8W3X9S6Y4B9ZL4S1K1F9V6Q5B630、堆栈常用于( )。A.保护程序现场B.程序转移C.输入输出D.数据移位【答案】 ACB6C8N2I4G9K4K1HS6O1M7R10A8F3D9ZZ9Z2E7V4I1X3C831、内存加上外存容量之和与虚拟存储空间相比,其大小关系是()。A.前者比后者大B.前者比后者小C.二者相等D.不一定【答案】 DCN3Q10N2I6A3N4W7HS10V10D3I2Q8C6F3ZZ1Y2D9N4H1Z2L332、早期胃癌最常见的肉眼类型是( )
15、A.表浅凹陷型B.凹陷型C.表浅平坦型D.隆起型E.表浅隆起型【答案】 BCW3O10E6X5L4K2O4HC9K10W10B6O4P7U2ZM2H3I6Z9Q5Z3C833、微程序存放在()中。A.指令寄存器B.RAMC.控制存储器D.内存储器【答案】 CCT10Z7X5K10Y5M4O6HJ2R8A10P1X8Q1S10ZV7M4Q6D9K9Z6T1034、在平衡二叉树中()。A.不存在度为1的节点B.任意节点的左、右子树节点数目相同C.任意节点的左、右子树高度相同D.任意节点的左右子树高度之差的绝对值不大于1【答案】 DCO3P3R4S2K9C2M5HR5H3N8A9M8E3Z2ZD2E
16、6J1U5T9Z7P235、一个IPv6数据报可以提交给“距离最近的路由器”,这种通信方式叫做( )。A.单播B.本地单播C.组播D.任意播【答案】 DCJ6H3P7Y3D2U3U1HV7R5I3V4D2J10E2ZA1Y10U7S5E8I7N836、E载波是ITU-T建议的传输标准,其中E3 信道的数据速率大约是()Mb/s。A.1B.8C.34D.565【答案】 CCA4B6W3Y7I3G5Z9HA4N6C8R8G5J1N7ZU6O7A1Z7X5J10W737、一个IPv6数据报可以提交给“距离最近的路由器”,这种通信方式叫做( )。A.单播B.本地单播C.组播D.任意播【答案】 DCD8
17、J1A10Z10F9S8K6HP5S5H9S4P2X8E7ZE3H2O4P1N3T4P838、下列数据模型中,数据独立性最高的是()。A.网状数据模型B.关系数据模型C.层次数据模型D.非关系模型【答案】 BCW10M8W8D7M10H4M8HF4T5B5R2P10K2G4ZM8V4E4N6Q9L1L339、计算机网络有很多功能,最主要的是( )。A.电子邮件B.电子商务C.WWWD.资源共享【答案】 DCV10O6O4W3R8F6R3HF4N8Q5A9T7A3W1ZY6F7C8S5O3C6T740、主存地址寄存器MAR的位数与下列哪个寄存器相同?()A.主存数据寄存器MDRB.程序计数器PC
18、.指令寄存器IRD.累加器AC【答案】 BCP7Q6A7Y3A6C2T6HF7Q1O8W1G2X5V10ZR1Z1H7R5P3C5J641、SQL 是( )英文的缩写。A.Standard Query LanguageB.Structured Query LanguageC.Select Query LanguageD.Special Query Language【答案】 BCX1Q7Q8U9R1A6V7HU9N8L3H10P10Q1B3ZG10S5C2B2W3E2L242、数据结构是具有()的数据元素的集合。A.性质相同B.特定关系C.相同运算D.数据项【答案】 BCF1F10H8R3C9G
19、4C2HD5J3M6J4B2Z5C7ZP7U6P10W2D1B6L343、关于计算机字长,下面说法错误的是()。A.表示该计算机能够存储的最大二进制数位数B.表示该计算机的CPU可以同时处理的二进制位数C.机器字长一般与CPU中寄存器的位数有关D.机器字长决定了数的表示范围和表示精度【答案】 ACF7R7G7N1G1F2G10HQ1G1F7A1S5F10S6ZF2L6U9S1Q2D8O344、在单链表指针为 p 的结点之后插入指针为 s 的结点,正确的操作是( )。A.p-next=s;s-next=p-next;B.s-next=p-next;p-next=s;C.p-next=s;p-ne
20、xt=s-next;D.p-next=s-next;p-next=s;【答案】 BCC1A10C5A4M5U8J8HF3U5A3X10Z6J6T1ZE1G8D4G8U7G2P545、网络管理员通过命令行方式对路由器进行管理,需要确保 ID、口令和会话内容的保密性, 应采取的访问方式是( )。A.控制台B.AUXC.TELNETD.SSH【答案】 DCE6Z2Z7A7Q2R2H10HS8X2C9W10N4L6T7ZI5W9Z2K7T10N5E246、在内网中部署( )可以最大限度防范内部攻击。A.防火墙B.数据库审计系统C.邮件过滤系统D.入侵检测系统【答案】 DCP5Z1G7X6S9K6R8H
21、N2V4J3T9E10K7R7ZD2N3K4Q2P8P7P947、对程序语言进行翻译处理的逆过程称为:A.编译B.反编译C.汇编D.解释【答案】 BCT6B8A6Y3Z3M10Q9HZ4N9V2N7O7C2P10ZL10Y2R6K2Q1W6P548、一个具有 20 个叶子节点的二叉树,它有( )个度为 2 的节点。A.16B.21C.17D.19【答案】 DCG6U9R1S9F10U3I9HL3D6V1Q5F5O10X9ZC5T7G6B5W3K7E349、若需在 O(nlog2n)的时间内完成对数组的排序,且要求排序是稳定的,则可选择的排序方法是( )。A.快速排序B.堆排序C.归并排序D.直
22、接插入排序【答案】 CCP7U1B4J6X10V2A9HI1W5Q4H3H3U1F6ZS1A7J8Y5C3G4H650、SMTP 使用的端口号是( )A.21B.23C.25D.110【答案】 CCS2J5L6B8K5X9E9HR8V3L1Z4F1K8E2ZZ7G3N9G10U2P6P1051、下列关于数据库数据模型的说法中,()是不正确的。A.任何一张二维表都表示一个关系B.层次模型的数据结构是有向树结构C.在网状模型中,一个子节点可以有多个父节点D.在面向对象模型中每一个对象都有一个唯一的标识【答案】 ACF1A8Z1E4J6H7L7HF8Y9U5S2B2N1S3ZX4C5P8Y7G3Y7
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 全国 国家电网 招聘 电网 计算机 考试 题库 300 答案 下载 安徽省 专用
限制150内