2022年全国国家电网招聘(电网计算机)考试题库深度自测300题有精品答案(江西省专用).docx
《2022年全国国家电网招聘(电网计算机)考试题库深度自测300题有精品答案(江西省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库深度自测300题有精品答案(江西省专用).docx(80页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、国家电网招聘职业考试题库一一,单选题单选题(共共 200 题题,每,每题题 1 分,分,选项选项中,只有一个符合中,只有一个符合题题意意)1、在数据库系统中,保证数据及语义正确和有效的功能是()。A.存取控制B.并发控制C.安全控制D.完整性控制【答案】DCW5R6G9X10F7S5W7HA2J8E10A1A1F8S4ZR1E2V10R2H4H9P22、内存地址从 4000H 到 43FFH,共有_()_个内存单元。若该内存每个存贮单元可存储 16 位二进制数,并用 4 片存储芯片构成,则芯片的容量是_()_。A.512*16bitB.256*8bitC.256*16bitD.1024*8bi
2、t【答案】CCW7U4Y4J2M7L4P1HO9W10K9X5G6S9B2ZU8U2X3U6G10S4H13、DBMS 的恢复管理子系统保证了事务的()。A.独立性实现B.-致性实现C.隔离性实现D.持久性实现【答案】DCP4V6X6V2D8F8H9HM4O6X3Q2F4Y1H9ZU5J2L8X9A4F1O24、下列是有关计算机中指令和数据存放位置的叙述,其中正确的是()。A.指令存放在内存中,数据存放在外存中B.指令和数据任何时候都存放在内存中C.指令和数据任何时候都存放在外存中D.程序被启动前指令和数据都存放在外存中,而启动后指令和数据被装入内存【答案】DCV1R10N2H10D4K7Z2
3、HZ5Q5K7X2J5K2W2ZR9Y2T6T8W9V8Z65、冯?诺依曼结构计算机的工作原理是存储程序和()。A.采用二进制B.程序控制C.高速运算D.网络通信【答案】BCV9L5D4M3J3H2F9HV8U8X7I5L10K3T4ZH10M7J8Z5H8I9H66、防火墙技术可以分为()等三大类。A.IP 过滤、线路过滤和入侵检测B.IP 过滤、线路过滤和应用代理C.包过滤、线路过滤和入侵检测D.包过滤、线路过滤和应用代理【答案】BCQ7S10O4F10J5K3D10HF4M4G6M5F1R9Z5ZQ1J2Y2P7E2W9H27、只有当程序执行时才将源程序翻译成机器语言,并且一次只能翻译一
4、行语句,边翻译边执行的是()程序,把汇编语言源程序转变为机器语言程序的过程是()。.编译.目标.汇编.解释A.、B.、C.、D.、【答案】DCO8L1F1V8N8Q3U1HO10I10L10O1D3O4Y8ZW1Y5G7E5D5Z9R68、甲状腺滤泡性腺瘤和滤泡性癌的主要区别为:()A.包膜浸润B.血管侵犯C.两者均有D.两者均无【答案】CCE10G1O6W7Y8Y3F2HD8I5C7Q4Y7M6H4ZZ1M1W5O10N2Z4W79、某计算机主存容量为 64KB,其中 ROM 区为 4KB,其余为 RAM 区,按字节编址,现要用 2K8 位的 ROM 芯片和 4K4 位的 RAM 芯片来设计
5、该存储器,则需要上述规格的 ROM 芯片数和 RAM 芯片数分别是()。A.1、15B.2、15C.1、30D.2、30【答案】DCH10C5Z9J10R9W10K9HY2K1I7F4Q10K9C1ZK10F10K3T6Z4B3C710、分配给某公司网络的地址块是 220.17.192.0/20,该网络被划分为()个 C 类子网。A.4B.8C.16D.32【答案】CCW4A6B1X3B1F1L9HJ8R6O3X9J6O5D2ZQ9J7G7E7S8D2Z911、传统防火墙工作在 TCP/IP 协议栈的()。A.物理层到应用层B.物理层到传输层C.物理层到网络层D.数据链路层到应用层【答案】BC
6、K6J6I1H1Z9D4J2HM5P8A6C4M9K9A10ZZ5C7G4A7E2B1U612、静态链表中指针表示的是()。A.内存地址B.数组下标C.下一元素地址D.数组地址【答案】BCT9B9C8J8E10G2Z7HJ6B5F3O1H6K6M9ZL4B4M6G8O4O4Q713、静态查找与动态查找的根本区别在于()。A.它们的逻辑结构不一样B.施加在其上的操作不同C.所包含的数据元素的类型不一样D.存储实现不一样【答案】BCJ6E7C9Y10Q4C3E8HA10E8A3E8P1A4J5ZS3D7R10T2Y7X5R214、在顺序表(3,6,8,10,12,15,16,18,21,25,30
7、)中,用二分法查找关键值11,所需的关键码比较次数为()。A.2B.3C.4D.5【答案】CCE1M10D5C2I2O4E6HM2B10C2X8Y3O10D10ZS8T1U1Q10N8I2D215、原码两位乘中,符号位单独处理,参加操作的数是()。A.原码B.补码C.绝对值的原码D.绝对值的补码【答案】DCG6F6Y6J7N1B10T3HB7A5D1H8C5Y8W7ZZ4N3G10E5T7K9P616、主机、外设不能并行工作的方式是()。A.程序查询方式B.中断方式C.通道方式D.以上都不正确【答案】ACF1E9S1I4B2J10X4HW1T2W8Y1E9S9J5ZQ9V10M6J4P3G10
8、K517、假定学生关系是 S(S#,SNAME,SEX,AGE),课程关系是 C(C#,CNAME,TEACHER),学生选课关系是 SC(S#,C#,GRADE)。要查找选修“COMPUTER”课程的“女”学生姓名,将涉及到关系()。A.SC,CB.SC.S,SCD.S,C,SC【答案】DCY9S3Z1S7E10X6J10HC1B2L1O2E3W5V2ZI4C7E2R5X5N10M618、借助有线电视网络和同轴电缆线接入互联网,使用的调制解调器是()A.A/D.ModemB.ADSL ModemC.Cable ModemD.PSTN Modem【答案】CCL4A3K1S7O10L6V9HE1
9、0A3S1B1N6Y7H3ZM3S5A3W3U6K7Q719、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是()。A.保密性B.完整性C.可用性D.可靠性【答案】DCG8V6O4N7W4L1F2HL1Y2O8Z8S3B5M7ZK6U3H6H2R1Z1U320、n 个进程有()种调度次序。A.nB.n!C.1D.2n【答案】BCT6X10R9N4L8V8H9HQ10Y1M9G1R7C10U6ZD6X3L9G2D3N7N121、IP 地址中的主机号有什么作用()。A.它指定了网络上主机的标识B.它指定了被寻址的子网中的某个节点C.它指定了主机所属的网络D.它指定了设备能够进行通信的网络
10、【答案】ACU5Z4W6L3J5U5I5HQ8L5N7Z2E9A5S9ZP4O10I2O10B6X5E1022、将基础设施作为服务的云计算服务类型是()。A.IaaSB.PaaSC.SaaSD.以上都不是【答案】ACK3J4T6I10A1K1E4HY10G9W1B5J10Z3E4ZE7C1Q8Y5C10H6I823、用链接方式存储的队列,在进行插入运算时()。A.仅修改头指针B.头、尾指针都要修改C.仅修改尾指针D.头、尾指针可能都要修改【答案】DCL10S8A5Y6T5L9X6HN8C3A8C9Z6F9A7ZY8S5E4N2U6P3R1024、关于 SNMP 的描述中,正确的是A.第一版充分
11、考虑了协议的安全性B.只工作于 TCP/IP 环境C.MIB 集中存储于管理者D.收集数据可采用中断机制【答案】DCP7J6N2J6E6L1B6HO5D2S10X2V7I1J8ZG8U2T9H3E10B8F525、在 ISO 的 OSI 模型中,为网络层实体提供数据发送和接收功能和过程的是(5)。A.物理层B.数据链路层C.网络层D.传输层【答案】BCT10N6J1W2C9C5O8HF10G7I10G5L5N10O7ZZ7I10Z3E3O6B9K1026、使用 Sniffer 可以接收和截获信息,在非授权的情况下这种行为属于_。A.网络监听B.DoS 攻击C.木马攻击D.ARP 攻击【答案】A
12、CX6I3S8P4H1I10C9HY1Z2H6H6I9C6F9ZQ8E7N10N6B4J8H527、RIP 路由协议使用下列哪个度量值来决定路径()。A.带宽B.跳数C.负载D.延迟【答案】BCD7W2V1P10T4H10Y3HN3L6V3J10R5B10H7ZB7S2S6J5B3E7G728、RAM 具有的特点是()。A.海量存储B.存储在其中的信息可以永久保存C.一旦断电,存储在其上的信息将全部消失且无法恢复D.存储在其中的数据不能改写【答案】CCD8S10H9I2C7A7I10HM1M1Z2P9R5X6Q2ZX5O2N3F10Z10Q3L229、用户与计算机通信的界面是()。A.CPUB
13、.外围设备C.应用程序D.系统程序【答案】BCF7G2J4T10Q10R3U6HH3C2P9B9Y1Z8I10ZX4G4G3V6J8A2A130、以太网控制策略中有三种监听算法,其中一种是:“一旦介质空闲就发送数据,假如介质忙,继续监听,直到介质空闲后立即发送数据”,这种算法的主要特点是()。A.介质利用率低,但冲突概率低B.介质利用率高,但冲突概率也高C.介质利用率低,且无法避免冲突D.介质利用率高,可以有效避免冲突【答案】BCO2V3U3E2N10C4Y6HI1M7N5A1L9R4N1ZI1A2I6K6V9T9X931、作业调度是从输入井中处于()状态的作业中选取作业调入主存运行。A.运行
14、B.收容C.输入D.就绪【答案】BCM6C7F9P1T10M4N10HH4O6W8Q7V6Y9J5ZW8U3G10K7S6J4V832、进行网络诊断时常使用的 ping 命令,通过发送一个()报文,探测并统计网络环境。A.ICMPB.IGMPC.UDPD.TCP【答案】ACI9F9W5I8L5O9O8HV1G7W8K9P8A10L8ZI10X1C8B5L6B7I333、“奔腾”的地址线为 32 根,最大存储量为()。A.4GB.4MBC.32MBD.16MB【答案】ACE7S10Y9W1B2F6M3HQ5F8Q3J4U5Z5Y9ZH8C4N5E9W6E7Y234、企事业单位用计算机计算、管理职
15、工工资,这属于计算机的()应用领域。A.过程控制B.数据处理C.科学计算D.辅助设计【答案】BCU3C1T4P6X9T10M9HO4F5N4C5D9S3M3ZO9E8L8O10B2U10R235、DBMS 中实现事务原子性的子系统是()。A.完整性子系统B.恢复管理子系统C.事务管理子系统D.并发控制子系统【答案】CCM7E3F6V3S3R2C7HY10A8B4V5K3L6S2ZG5R10Q1X7Y8U10X236、虚拟存储器技术是基于程序的()特性。A.计算机的高速性B.大容量的内存C.循环性原理D.局部性原理【答案】DCQ3G5F1I2X1S7B5HZ8B2F5L1P10F8O6ZZ5C2
16、F6M7S10F9U1037、射频识别技术属于物联网产业链的()环节。A.标识B.感知C.处理D.信息传送【答案】ACE5C2B7Y3L8L9H1HU9X4P3F2R2Q10V3ZX1S1W6L10V5H6I538、目前,应用最广泛的数据库类型是()。A.层次型数据B.网状型数据C.关系型数据D.面向对象数据库【答案】CCO4K2H5V9Y6Y6R9HR10V7Y3H4T7P1F6ZN7L5C5X5C8S4G939、4 个 16kb/s 的信道通过统计时分复用到一条主干线路,如果该线路的利用率为80%,则其带宽应该是()kb/s。A.64B.80C.128D.160【答案】BCB6R2S7W3
17、Z2H5N1HE10S6D5A6N5N6Z1ZY2Z2S9I8U1G5L240、应用于光纤的多路复用技术是()。A.FDMB.TDMC.WDMD.SDMA【答案】CCB3W10R1Z10G3D5S8HB10Y3K1I10H6K1K7ZO8D4Y7S8G9Z8C941、设循环队列的结构是:const int Maxsize=100;typedef int Data Type;typedefstruct Data Type dataMaxsize;int front,rear;Queue;若一个 Queue 类型的队列Q,试问判断队列满的条件应是下列哪一个语句()。A.Q.front=Q.rear
18、;B.Q.front-Q.rear=Maxsize;C.Q.front+Q.rear=Maxsize;D.Q.front=(Q.rear+1)%Maxsize;【答案】DCH6R2V4Q2B7K4E3HA9K8S9P9Y4M3I5ZY2Q2Z10P8U3Y3G442、设栈 S 和队列 Q 的初始状态均为空,元素 abcdefg 依次进入栈 S。若每个元素出栈后立即进入队列 Q,且 7 个元素出队的顺序是 bdcfeag,则栈 S 的容量至少是()。A.1B.2C.3D.4【答案】CCN5A3C9R9K6C2M2HL1X8F5K3D8K4C8ZS3R5J9E4C1X10J1043、堆是一种有用的
19、数据结构,下列关键码序列()是一个堆。A.94,31,53,23,16,72B.94,53,31,72,16,23C.16,53,23,94,31,72D.16,31,23,94,53,72【答案】DCP5P7H6G2U9L1B7HQ3H10S5O6Q3Y8V10ZJ3S1V10V10D9R10I944、已知小写英文字母“a”的 ASCII 码值为 61H,现字母“g”被存放在某个存储单元中,若采用偶校验(假设最高位作为校验位),则该存储单元中存放的十六进制数是()。A.66HB.E6HC.67HD.E7H【答案】DCT1G7T9F10K8M6G5HH8Y9A10T9U7S6E3ZX3P5Z1
20、Q9U4A8M945、IPv4 首部的最小长度为()字节;首部中 IP 分组标识符字段的作用是()。A.标识不同的上层协议B.通过按字节计算来进行差错控制C.控制数据包在网络中的旅行时间D.分段后数据包的重装【答案】DCN10U5G1P5V5H2K1HG2B8O4P2S2T5S3ZO4J2U6H4N10G7P946、如果事务 T 获得了数据项 Q 上的排他锁,则 T 对 Q()。A.只能读不能写B.只能写不能读C.既可读又可写D.不能读也不能写【答案】CCE4Q3I5P3Q1A6X3HV3N1Y9F10D4P9S10ZU6E4B7W3Q2G10P147、下列 Internet 应用中对实时性要
21、求最高的是(57)。A.电子邮件B.Web 浏览C.FTP 文件传输D.IP 电话【答案】DCY8L8O1P9O1K6F10HH3T4D1V10P5B2X9ZY4Q5W8D8R9S9F648、五种基本关系代数运算是()。A.,-,和B.,-,和C.,和D.,和【答案】ACN1H8N2A9J5K7D7HT4H7X9A6B4D1U7ZS7B6E7X3S7H6K849、数据库系统的体系结构是()。A.两级模式结构和一级映射B.三级模式结构和一级映射C.三级模式结构和两级映射D.三级模式结构和三级映射【答案】CCA2I3C1M5Z4W2X1HQ10N10P8X7X4R10S2ZW2F3G4P8C5W1
22、Q250、编制计算机病毒的人,一般都为病毒程序设定了一些触发条件,例如,系统时钟的某个时间或日期、系统运行了某些程序等。一旦条件满足,计算机病毒就会“发作”,使系统遭到破坏。该特性属于就算计病毒的()特征。A.繁殖性B.隐蔽性C.潜伏性D.可触发性【答案】DCY2Z3Y4H1E10E9H7HM3X2B2K10I9Q9H7ZG9O1K7W1P9N6I951、DHCP 服务能使用户主机自动获取 IP 相关信息,简化了网络的管理,DHCP 服务端默认侦听的端口号是(),DHCP 客户端默认使用的端口号是(请作答此空)。A.TCP 68B.UDP 68C.TCP 110D.UDP 110【答案】BCO
23、7W10F7V6T7L6K9HL6U2T2V9A3H6O6ZS4M3V2Q6D8X5J652、磁盘是一种以()方式存取数据的存储设备。A.随机存取B.顺序存取C.直接存取D.只读存取【答案】CCA6F10G6U3Z3K1B10HA9W3C7K2V4F7J9ZL9A4O10P9D10S8N753、NAPT 工作中使用那些元素进行转换?()A.MAC 地址+端口号B.IP 地址+端口号C.只有 MAC 地址D.只有 IP 地址【答案】BCS3D10D1E4P8P5P8HQ8A6F9K8A8T7K8ZB7M1K9Z2Z2J9V1054、信息安全通常指的是一种机制,即()A.只有被授权的人才能使用其相
24、应的资源B.自己的计算机只能自己使用C.只是确保信息不暴露给未经授权的实体D.以上说法均错【答案】ACC10Q3A3A8V10S9R3HF3V8B5Z6A9U5C4ZT5Q5Y1R1S10R3S355、页是()单位,由()划分,它的长度()。A.逻辑,系统,定长B.逻辑,用户,不定长C.物理,用户,不定长D.物理,系统,定长【答案】DCF8P9D8T4R6N5P10HB3W7M10Q3B1X1O3ZB6R7F10S8Z4S3L656、在一棵度为 4 的树 T 中,若有 20 个度为 4 的结点,10 个度为 3 的结点,1 个度为2 的结点,10 个度为 1 的结点,则树 T 的叶节点个数是(
25、)。A.41B.82C.113D.122【答案】BCN9Q9A4R3T9P10Y7HV5U2C9X4E2I10D1ZY8F1N5V9S3O10A957、折半查找有序表(4,6,10,12,20,30,50,70,88,100)。若查找表中元素 58,则它将依次与表中()比较大小,查找结果是失败。A.20,70,30,50B.30,88,70,50C.20,50D.30,88,50【答案】ACS7T9B5T1M3Z1T5HF6L2M8Q7Q5P8R6ZQ6O1T9K5C8V5O258、系统总线是指()。A.运算器、控制器和寄存器之间的信息传送线B.运算器、寄存器和主存之间的信息传送线C.运算器、
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 全国 国家电网 招聘 电网 计算机 考试 题库 深度 自测 300 精品 答案 江西省 专用
链接地址:https://www.taowenge.com/p-67749770.html
限制150内