2022年全国国家电网招聘(电网计算机)考试题库高分300题加精品答案(江西省专用).docx
《2022年全国国家电网招聘(电网计算机)考试题库高分300题加精品答案(江西省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库高分300题加精品答案(江西省专用).docx(80页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、折半查找法适用于( )。A.有序顺序表B.有序单链表C.有序顺序表和有序单链表都可以D.无限制【答案】 ACS9M7Q4L5V10L8N6HH10I10S3S1I6P10E5ZP7Y3S5B5H2K9L52、下列协议中与Email应用无关的是()。A.MIMEB.SMTPC.POP3D.Telnet【答案】 DCH9P9N2B4M4Y9A6HJ4B1Y5N2Y6V4D2ZD8M1Q8U2T6U8D33、某二叉树的先序和后序序列正好相反,则该二叉树一定是()。A.空或只有一个结点B.高度等于其结点数C.
2、任一结点无左孩子D.任一结点无右孩子【答案】 BCQ9F1A2G10H10D4A8HD4X8Y4Q10K10K7O5ZT2V8E4E4F3A3N94、在一棵度为3的树中,度为3的结点个数为2,度为2的结点个数为1,则度为0的结点个数为()。A.4B.5C.6D.7【答案】 CCH6F8U8T4V1S6I3HB4E9D2I1K4D1W7ZG6M4N1C5S7T6G45、( )是指信托机构以自有资金、信托存款和筹集的其他资金发放的贷款。A.委托贷款B.融资贷款C.信用贷款D.信托贷款【答案】 DCQ7E2A10K1K9Y1M8HZ5U4Q6U6Q10U8Q8ZX4R6Z2X7Y8M10Q76、关于
3、挂接在总线上的多个部件,下列说法正确的是()。A.只能分时向总线发送数据,并只能分时从总线接收数据B.只能分时向总线发送数据,但可同时从总线接收数据C.可同时向总线发送数据,并同时从总线接收数据D.可同时向总线发送数据,但只能分时从总线接收数据【答案】 BCX10T4M2R7S10Y1U10HP2Y1O5O9I7S8Z6ZU4O3X1G9B2C8M97、面向用户提供大数据一站式部署方案,包括数据中心和服务器等硬件、数据分析应用软件及技术运维支持等多方面内容的大数据商业模式是( )A.大数据解决方案模式B.大数据信息分类模式C.大数据处理服务模式D.大数据资源提供模式【答案】 ACS9S10E6
4、F8D5L7V2HJ8O2L3O7Q5X10X8ZX8H10O1V7J3K4E28、D/A转换器是()。A.把数字量转为模拟量,并把转化结果输入到计算机。B.把计算机输出的模拟量转换成数字量。C.把计算机输出的数字量转换成模拟量。D.把模拟量转为数字量,并把转化结果输入到计算机。【答案】 CCE8T3J1Q8U1W8G10HK5C8O4U1E2D3P7ZD7B10C10W5S2O3Y39、如果客户机收到网络上多台 DHCP 服务器的响应,它将( )DHCP 服务器发送IP地址租用请求。在没有得到 DHCP 服务器最后确认之前,客户机使用(请作答此空)为源IP地址。A.255.255.255.2
5、55B.0.0.0.0C.127.0.0.0D.随机生成地址【答案】 BCE4W9O10R4F3G6X8HG7Q6A5D8Z5M4P3ZH3A3S1L6I10N10G210、在下面的 I/O 控制方式中,需要 CPU 干预最少的方式是( )。A.程序 I/O 方式B.中断驱动 I/O 控制方式C.直接存储器访问 DMA 控制方式D.I/O 通道控制方式【答案】 DCW4N7W9Q7M2Y6I9HJ5S8T9H4E9V9T3ZN8X3Y7G5C2U10X1011、某公司网络地址是202.117.240.0/20,被划分成16个子网,则每个子网的子网掩码为(请作答此空),包含的最大的主机数是( )
6、。A.255.255.255.0B.255.255.254.0C.255.255.252.0D.255.255.240.0【答案】 ACL8Q10O1O2C2H8U4HM3F1P3M4L5S1Y10ZX7R1H3Y6P8J7R712、以下关于曼彻斯特和差分曼彻斯特编码的叙述中,正确的是( )。A.曼彻斯特编码以比特前沿是否有电平跳变来区分 1 和 0B.差分曼彻斯特编码以电平的高低区分 1 和 0C.曼彻斯特编码和差分曼彻斯特编码均自带同步信息D.在同样波特率的情况下,差分曼彻斯特编码的数据速率比曼彻斯特编码高【答案】 CCH6U6G4J4P3O8M6HS5N2H3I4F4X6D2ZS5N3W
7、10Y6L4N5E1013、对于广域网来说,下列说法不正确的是( )。A.作用范围必须在几千公里以上B.广域网有时可称为“远程网”C.广域网一般采用存储转发的方式进行数据转化D.广域网是基于报文交换或分组交换技术的【答案】 ACF1B8R3L5I7H1T9HH1J6C2T3W1Z3N6ZW2B2B5P10M6C2N1014、函数substr(“DATASTRUCTURE”,5,9)的返回值为()。A.“STRUCTURE”B.“DATA”C.“DATASTRUCTURE”D.“ASTRUCTUR”【答案】 ACZ6U6R9G2K4I2P3HY8H1F9C6T4R4T5ZZ8U4N4C1W8C8
8、U715、使用双链表存储线性表,其优点是()。.提高查找速度.更方便数据的插入和删除,节约存储空间.很快回收存储空间A.、B.、C.仅D.、【答案】 CCC4O6H4I10E8G10Y9HN1K7L6L1Z1I5Q2ZO3U6T4W4F5T2I116、下列攻击行为中,()属于被动攻击行为。A.连续不停Ping某台主机B.伪造源IP地址发送数据包C.在非授权的情况下使用抓包工具抓取数据包D.将截获的数据包重发到网络中【答案】 CCC8Y7M3W10K8P10S1HS2K9B4C6R1Y5G1ZZ1O10U8K4O4D7E817、统一资源定位符 )。A.主机域名,协议,目录名,文件名B.协议,目录
9、名,文件名,主机域名C.协议,主机域名,目录名,文件名D.目录名,主机域名,协议,文件名【答案】 CCS7O8U1M5M2X3R8HT1P9P6R2H9Y9K4ZJ1F1V3O8D6P5W1018、安全审计是保障计算机系统安全的重要手段,其作用不包括( )。A.重现入侵者的操作过程B.发现计算机系统的滥用情况C.根据系统运行日志,发现潜在的安全漏洞D.保证可信计算机系统内部信息不外泄【答案】 DCX3O6E3L9R3Y2M3HD6C4E4G8Q10H3I6ZW10Z6S4L8E7J2W919、员工工资管理系统中,统计汇总功能的基础是员工的信息,它包括姓名、工资等多项员工信息。下列选项中,最适合
10、做主键的是()。A.部门的编号B.员工的工号C.最新的身份证号码D.工资的级别【答案】 BCR2T3B9Z9Y7R3S6HL7W10C5J9I3Y8W6ZM4M1C3B2U3Z7I220、某机器字长 8 位,采用补码形式(其中 1 位为符号位),则机器数所能表示的整数范围是( )。A.-127+127B.-128+128C.-128+127D.-128+128【答案】 CCM8Z4B7O3D8G10H7HB1G7X3O3C9S8N4ZJ10N8N7M8W8B5L121、中断向量提供_。A.外设的接口地址B.待传送数据的起始和终止地址C.主程序的断点地址D.中断服务程序入口地址【答案】 DCS1
11、0L7P9Z6L6T8M3HX7L5N3N4Z6D4V1ZK1U2F2U8T7X10F1022、从未排序的序列中依次取出一个元素与已排序序列中的元素进行比较,然后将其放在已排序序列的合适位置上,该排序方法称为( )。A.插入排序B.选择排序C.快速排序D.冒泡排序【答案】 ACA8D1X10F10A1I6I6HB4L2U5I1P6G9L8ZE2Y10L5P10W1A4P623、下列叙述中正确的是()。A.数据库系统中,数据的物理结构必须与逻辑结构一致B.数据库设计是指设计数据库管理系统C.数据库技术的根本目标是要解决数据共享的问题D.数据库是一个独立的系统,不需要操作系统的支持【答案】 CCO
12、6R10M3H2W4A5R6HI3R8Z2Q4N8G10S7ZO6H1G1Q1Y1H9B924、冯?诺依曼结构计算机的工作原理是存储程序和( )。A.采用二进制B.程序控制C.高速运算D.网络通信【答案】 BCS7J6L8Y2K3M4N2HO9O4J10J4Q6L10C4ZO10Z1G3S1E9E7T725、下列哪一条不是数据库管理系统必须提供的基本功能( )。A.数据定义B.可移植性保证C.数据操纵D.安全性保护和完整性控制【答案】 BCK1P4O3Y4B10I6B8HC1M9G7O3G6O3J3ZY6Y1Y4M10S2U6N426、在微程序控制器中,执行部件接受微指令后所进行的操作是( )
13、。A.微指令B.微操作C.节拍周期D.微命令【答案】 BCQ3U4M9Y4X2M9K3HL3A7X5W10W6E3M3ZE10U9L1G6S8N9P427、ASCII码是对( )进行编码的一种方案,它是(请作答此空)的缩写。A.格雷码B.余三码C.二进制编码D.美国标准信息交换码【答案】 DCL5U3Z6M9D3X4D8HU9X2Q6R7K3X3G2ZZ8D3M5R9D2O7O728、进程调度的关键问题是选择合理的(),并恰当地进行代码转换。A.时间片间隔B.调度算法C.CPU速度D.内存空间【答案】 BCG5D1P5F3E4N2I4HN3V4M9A6F5K6T6ZH4L4O4J6Q4J7N3
14、29、CPU的控制总线提供()。A.数据信号流B.存储器和I/O设备的时序信号和控制信号C.来自I/O设备和存储器的响应信号D.B和C【答案】 DCT3D9D9B5R6Q7L8HA10Q9N9E2V6U4H5ZI5X5H9V9I8E5K630、把电子邮件发送出去的通讯协议使邮件高效地被传送,它独立于传送子系统,而且仅要求一条可以保证传送数据单元顺序的通道,它是()。A.POP3B.TCP/IPC.SMTPD.HTTP【答案】 CCC8V1Q6Q6L5R1P10HY10L2K6C1F7G2C6ZB4U7F5I4O5L2Y131、TCP/IP 协议体系结构组织的相对独立层次是( )。A.四层B.五
15、层C.六层D.七层【答案】 ACA1S10H4T6W8T7A9HC7U3H2H4J10Y3S10ZD4Y9L7D6C5O9I632、DBS中,内、外存数据交换最终是通过()完成的。A.UWAB.DBMSC.OSD.键盘【答案】 CCW3X2F9V2P5J8F5HK5Q1O1U6R2W8F3ZI3S6P2C3K4I2Q533、通过发送大量虚假报文,伪造默认网关IP地址MAC地址,导致上网不稳定。这种攻击行为属于(60)。A.拒绝服务攻击B.ARP欺骗C.缓冲区溢出攻击D.漏洞入侵【答案】 BCI10U4B4Y3V6H1V10HT10Y4M8A1D10R1X9ZD9Q5X2W7M1A5D334、
16、梭形细胞横纹肌肉瘤的特点是:( )A.瘤细胞形态似胚胎性肌管的形态B.瘤细胞形态似晚肌管形态C.肿瘤中央由原始间叶细胞逐渐向边缘成熟区过渡D.瘤细胞奇形怪状,多形性突出【答案】 BCR6G4A8M2J8K3L2HD3X2C9J1R5A7R1ZE3Z3U1X8S9S6B435、数据库的()是指数据的正确性和相容性。A.完整性B.安全性C.并发控制D.恢复【答案】 ACK4P10S9K10M3O7N10HO4Y3N4X3Q4K8I10ZW6L3M10T5Q3B5R1036、在 TCP/IP 体系结构中,将 IP 地址转化为 MAC 地址的协议是( );( )属于应用层协议。A.RARPB.ARPC
17、.ICMPD.TCP【答案】 BCS6V1U4Y4M10A1U8HF8K7B10P4E7D3S6ZG8M6R8P10A8T6T537、引入二叉线索树的目的是()。A.加快查找结点的前驱或后继的速度B.为了能在二叉树中方便地进行插入与删除C.为了能方便地找到双亲D.使二叉树的遍历结果唯一【答案】 ACR7K7R5W7X5Z1G4HY6H8P3B5H7Y3R5ZI3N4H3J4X4M1S838、BGP runs over a reliable transport ( ). This eliminates the need to implement explicit update fragmenta
18、tion, retransmission, acknowledgement, and ( ). Any authentication scheme used by the transport protocol may be used in addition to BGPs own (请作答此空)mechanisms. The error notification mechanism used in BGP ( )that the transport protocol supports a “graceful” close, i.e., that all outstanding data wil
19、l be delivered ( )the connection is closed.A.solutionB.authorizationC.authenticationD.auditing【答案】 CCS2T3H10I2Q2M8Z1HO7H8L9M4E4I1W6ZP1Q5M3F1E4Q5G639、有关补码的算术左移,说法正确的是( )。A.数据顺次左移 1 位,最低位用 0 补充B.数据顺次左移 1 位,最低位用 1 补充C.数据顺次左移 1 位,最低位用原最高位补充D.数据顺次左移 1 位,最高位不变【答案】 ACJ9T7B3N4P3B8H5HL4D3R1F4F1P2R10ZP7F7K4C1
20、V3P2L640、m阶B+树中除根节点外,其他节点的关键字个数至少为()。A.m/2B.m/2-1C.m/2+1D.任意【答案】 ACI6D6D3Y6X8H8F8HL6X6W7Y10M9C5V3ZF2I9K10O6R4F4A541、循环链表的主要优点是()。A.不再需要头指针B.已知某个结点的位置后,能很容易找到它的直接前驱结点C.在进行删除操作后,能保证链表不断开D.从表中任一结点出发都能遍历整个链表【答案】 DCD9P3A3O4B8D8A3HS3Z3I1H8Z8M6X10ZB8S8Z8Q5Y2C8A442、IPv6首部的长度是( )字节。A.5B.20C.40D.128【答案】 CCZ4Y
21、5Y2A5E6E6S5HG10T4V4K9G10V3T5ZI5X5F9W6B2Z8T443、十六进制表示的 00FFE3A2B3C1 可以是( )地址。A.端口B.IPC.域名D.MAC【答案】 DCV9W9U9E3K10F4Q2HM9O9U9C3X4A4N6ZH9V3Z8P10K5Q8U444、硬盘的性能指标不包括(5)。A.磁盘转速及容量B.磁盘转速及平均寻道时间C.盘片数及磁道数D.容量及平均寻道时间【答案】 CCT7Z7X1P4L5Z3F4HF5V6M1L6X8N6D8ZY10F4U9S4H7N6P645、设哈夫曼树中的叶子结点总数为m,若用二叉链表作为存储结构,则该哈夫曼树中总共有(
22、)个空指针域。A.4m-1B.2mC.2m-1D.4m【答案】 BCB1S1Q6P10W5M3E9HY4C9Z1G1S9A5E10ZN7P8Q2W10K1K5X746、下列命令中,不能用于诊断DNS故障的是(47)。A.nslookupB.arpC.pingD.tracert【答案】 BCG1R3F5F1H8U1J9HF1Q3B1N4R10H2Z7ZA1B3X4S7T8O5U947、自然连接是构成新关系的有效方法。一般情况下,当对关系R和S使用自然连接时,要求R和S含有一个或多个共有的()。A.记录B.元组C.行D.属性【答案】 DCC8W3H3X10S10P4T9HN5K3I8X9C10C8
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 全国 国家电网 招聘 电网 计算机 考试 题库 高分 300 精品 答案 江西省 专用
限制150内