2022年全国国家电网招聘(电网计算机)考试题库自我评估300题(夺冠系列)(河北省专用).docx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《2022年全国国家电网招聘(电网计算机)考试题库自我评估300题(夺冠系列)(河北省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库自我评估300题(夺冠系列)(河北省专用).docx(81页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、两台主机A和主机B需要建立以太网的连接,但是2个站点之间的距离超过了规定的线缆的最大长度。()设备是在OSI的物理层将2台主机互联起来的设备。A.交换机B.路由器C.网桥D.中继器【答案】 DCT1Z6D6J5N5U1D1HG1Q3T5J10A8C7F3ZB2T8S10D1Z1Y2F32、在计算机网络中,所有的计算机均连接到一条通信传输线路上,在线路两端连有防止信号反射的装置。这种连接结构被称为( )。A.总线结构B.环型结构C.星型结构D.网状结构【答案】 ACL10B2R8P10O6L4A2HX3
2、C5A4B7L5U2O8ZE7H1C3I5X1O6Z103、拒绝式服务攻击会影响信息系统的( )。A.完整性B.可用性C.机密性D.可控性【答案】 BCS1N5P10B7P8I2U7HM3X3Q5F3D5S3Z1ZB4N1K9V7U8X3B24、要保证数据库的逻辑数据独立性,需要修改的是()。A.模式与外模式之间的映象B.模式与内模式之间的映象C.模式D.三级模式【答案】 ACN2E9S3G10N6G10E6HB9Z4O6I4W7U3G4ZJ3H4J2Z4V7A1R15、虚拟存储器中虚拟地址的转换是由()完成的。A.硬件B.软件C.操作系统D.程序员【答案】 CCW2M7I8J5C9X1F4H
3、E4E2N10B10R8V6S3ZP6Y4L10A2G3J2N86、数据库管理系统由三级模式组成,其中决定 DBMS 功能的是( )。A.逻辑模式B.外模式C.内模式D.物理模式【答案】 ACM7L1G9M8W6Y2F3HY10Z5L5C3J7I7U5ZB9F6Y8O5G4N3B57、若事务 T 对数据对象 A 加上 S 锁,则( )。A.事务 T 可以读 A 和修改 A,其它事务只能再对 A 加 S 锁,而不能加 X 锁B.事务 T 可以读 A 但不能修改 A,其它事务能对 A 加 S 锁和 X 锁C.事务 T 可以读 A 但不能修改 A,其它事务只能再对 A 加 S 锁,而不能加 X 锁D
4、.事务 T 可以读 A 和修改 A,其它事务能对 A 加 S 锁和 X 锁【答案】 CCI5F5Z3P8M10L3A5HI4S6B4C9G9M3L6ZB8A7R5K7L4P8X48、关系数据库的规范化理论指出:关系数据库中的关系应满足一定的要求,最起码的要求是达到1NF,即满足()。A.每个非码属性都完全依赖于主码属性B.主码属性唯一标识关系中的元组C.关系中的元组不可重复D.每个属性都是不可分解的【答案】 DCA8X8P1V8E10H1B1HZ10B10D7O3D7A2F10ZG7V7K4P9O2I7T49、在关系数据库设计中,设计关系模式是()的任务。A.概念设计阶段B.需求分析阶段C.逻
5、辑设计阶段D.物理设计阶段【答案】 CCI2N5M1B2N4U9Y2HQ9V4S8B2X10A1S5ZG6M4Z8G1N2E4I710、数据库恢复的基础是利用转储的冗余数据。这些转储的冗余数据是指( )。A.数据字典、应用程序、审计档案、数据库后备副本B.数据字典、应用程序、日志文件、审计档案C.日志文件、数据库后备副本D.数据字典、应用程序、数据库后备副本【答案】 CCW3W9K3I6K9F8U3HQ10G8T4N1C5Y10L7ZT2E5Q1K5N9H4C211、事务的一致性是指( )。A.事务中包括的所有操作要么都做,要么都不做B.事务一旦提交,对数据为的改变是永久的C.一个事务内部的操
6、作及使用的数据对并发的其他事务是隔离的D.事务必须是使数据库从一个一致性状态变到另一个一致性状态【答案】 DCW7B3X8T10Y3T2T4HZ8Y8V10L10G2E4I5ZQ7I6P7X9H10T6N612、CPU执行指令时,先根据()的内容从内存读取指令,然后译码并执行。A.地址寄存器B.程序计数器C.指令寄存器D.通用寄存器【答案】 BCC3X3A2J1I7P6M8HH6D2G10F10L3R9Z9ZB3F7W3Q1A6P7C113、通过指针链接来表示和实现实体之间联系的模型是( )。A.关系模型B.层次模型C.网状模型D.层次和网状模型【答案】 DCH3V6B9Q7M10F2N10H
7、P6A9M2L5G7Q2T6ZO1J4Y1K5J1N3H614、802.11g 协议在2.4GHz 频段定义了14 个信道,相邻的信道之间在频谱上存在交叠。为了最大程度地利用频段资源,可以使用如下哪组信道来进行无线覆盖?A.1、5、9B.1、6、11C.2、6、10D.3、6、9【答案】 BCG4X4V2B1C6T8V1HN1K9G3K10Q6B8A10ZW10F5R9A3Y7T7J915、SQL 语言具有( )的功能。A.关系规范化、数据操纵、数据控制B.数据定义、数据操纵、数据控制C.数据定义、关系规范化、数据控制D.数据定义、关系规范化、数据操纵【答案】 BCY10H8H1M3V7X7A
8、5HP4E8U3K10A6E8L9ZI2B6N8E4B4Y2Q316、RAM具有的特点是()。A.海量存储B.存储在其中的信息可以永久保存C.一旦断电,存储在其上的信息将全部消失且无法恢复D.存储在其中的数据不能改写【答案】 CCY3R10I3H8I7R5H5HF6X7E5B7E7E2D7ZU3Q2L9D9N1S1Q417、文件保密指的是防止文件被( )。A.修改B.破坏C.删除D.窃取【答案】 DCS4C9V2J7M5G1U6HO2Y3R5X5Y7O8H10ZR10U2S9V2I10N9E118、中断屏蔽是通过每一类中断源设置一个中断屏蔽触发器来屏蔽它们的( )而实现的。A.中断源B.中断请
9、求C.中断响应D.中断屏蔽【答案】 BCU6H1K6U2E10T5W5HS10Q9Z4I1F8W2A2ZA5C9B2E7F8B7D619、用户涉及的逻辑结构用( )描述。A.模式B.存储模式C.概念模式D.子模式【答案】 DCH8V6E8R8X4N8Y6HY9B2V5U3S2D7G5ZG10E1H10S3O9B1A520、DMA数据的传送是以()为单位进行的。A.字节B.字C.数据块D.位【答案】 CCS4G7A8W10E4A1Z10HZ8F3S8C3F3Z8F6ZI9M8B10C4V3J3K621、( )与 SaaS 不同的,这种“云”计算形式把开发环境或者运行平台也作为一种服务给用户提供。
10、A.基于管理服务B.基于WEB服务C.基于平台服务D.软件即服务【答案】 CCT9D3V2B7R5V7F8HE9W10A7Y6T6X6P5ZV6J9G6G5C6D7I422、下列有关DHCP服务器的描述中,正确的是 ()A.客户端只能接受本网段内DHCP服务器提供的IP地址B.需要保留的IP地址可以包含在DHCP服务器的地址池中C.DHCP服务器不能帮助用户指定DNS服务器D.DHCP服务器可以将一个IP地址同时分配给两个不同用户【答案】 BCN10C9V7N5O8M10U5HZ7Y10Z5D3S1I5X6ZY5D10R2W8Q2V2F123、在DMA方式下,数据从内存传送到外设经过的路径是(
11、)。A.内存数据总线外设B.内存一DMAC外设C.内存CPU总线外设D.外设内存【答案】 BCX4Q5Z8Y2G5Y4B5HD9R9V9N4R2M4D3ZF10R10O5S6V9L5Q824、以下关于电子邮件的叙述中,错误的是( )。A.有过邮件来往用户的邮件ID信息会自动保存在通讯录中B.在删除无用的邮件时,没有彻底删除的邮件会存放在“已删除”列表中,并会自动删除30天前的邮件C.为了防止邮件系统的误拦截,可以把重要联系人的邮件ID加入到白名单中D.草稿箱会保存曾保存为草稿但已经发出的邮件【答案】 DCE9D6Z9S9X6D6Z1HD3W8L6C3Z4M6C7ZK5P9N8Q1U6C2E72
12、5、数据库的( )是指数据的正确性和相容性。A.安全性B.完整性C.并发控制D.恢复【答案】 BCP10E10L1O5T2Q2U8HX5N8Q9G1P5K4T7ZZ1U8D2R5O10B3D626、数据库管理系统(DBMS)是( )。A.数学软件B.应用软件C.计算机辅助设计D.系统软件【答案】 DCD6M7W3B9G9B9P5HE6C3M10U2G10U1F6ZG8D9P5I7H4T9B727、路由器维护一个重要的表,所有报文的发送和转发都通过查找这张表来决定如何发送,这个表是( )。A.MAC 表B.路由表C.ARP 表D.主机表【答案】 BCY7O3B4Q6Y4A5O2HB4J6A4K6
13、C4U1M6ZU8Q3I2D2S4S3W728、RIP 路由协议使用下列哪个度量值来决定路径( )。A.带宽B.跳数C.负载D.延迟【答案】 BCV5O7T10O9J6W6V9HR1J5D8N4A1K4D9ZM4O5W5F2P4J2X429、进程间的基本关系为( )。A.相互独立与互相制约B.同步与互斥C.并行执行与资源共享D.信息传递与信息缓冲【答案】 BCB8W9X1P9D10F7R2HO6E9F8B7K6H6I3ZM2P7F6K5X9T10R1030、下列选项中,不属于CPU的组成部分的是()。A.指令寄存器B.指令译码器C.地址寄存器D.地址译码器【答案】 DCP2X7Q5K9I3E2
14、L6HY1T2A5R6B9L3A6ZT5Z6I10W5G1E7E131、以下关于宏病毒的叙述,错误的是( )。A.宏病毒会感染DOC 文档文件和DOT 模板文件B.宏病毒是一种寄存在文档或模板的宏中的计算机病毒C.感染宏病毒后,宏中必然含有对文档读写操作的宏指令D.宏病毒是一种寄存在可执行文件中的电脑病毒【答案】 DCR1M10I1T2S7W10W9HE3L9R6J6S1R6Z7ZN4A9M9V9M5L10A532、某模拟信号的最高频率为6Mhz,采样频率必须大于( )才能保证得到的数据信号不失真,如果每个样本量化为128个等级,则传输的数据速率是(请作答此空)。A.42Mb/sB.48Mb/
15、sC.84Mb/sD.126Mb/s【答案】 CCH8O10I6P7O4M5I1HQ7M9Y1V4U9Y9Q6ZO5S1V5I9C6I5A533、下面列出的条目中,哪些是数据库系统的组成成员?().操作系统.数据库管理系统.用户.数据库管理员.数据库A.、和VB.、和C.、和D.都是【答案】 DCQ8V1M9G4U6I6F2HS1E2A3Z10I9Z5Y10ZI5H6H6Z1X1S3N1034、SQL语言具有两种使用方式,分别称为交互式SQL和()。A.嵌入式SQLB.提示式SQLC.多用户SQLD.解释式SQL【答案】 ACU9J10E4U6U1H7A4HT1N2I9C5W2H6U5ZP2Q
16、10N4L8I9A7Q1035、DBS中,内、外存数据交换最终是通过()完成的。A.UWAB.DBMSC.OSD.键盘【答案】 CCT6W8X6W4I10K9S6HA3A5H2I3V4Q7P1ZN4I6Q5R1K4W6N436、在一个单链表HL中,若要向表头插入一个由指针P指向的结点,则执行()。A.HL=P;Pnext=HL;B.Pnext=HL;HL=P;C.Pnext=HL;P=HL;D.Pnext=HLnext;HLnext=P;【答案】 BCS6M4X6E10Z8O5A5HQ7A2K10C10A10I3T10ZG8Q7H4W7O6G6X837、IPv6地址由多少比特组成?_A.32B
17、.48C.64D.128【答案】 DCP3B3N7E7U3O1O9HP9M10Q1T4Q1H10J6ZO3J9U9E2H6E8T938、VLAN的主要作用不包括( )。A.加强网络安全B.抑制广播风暴C.简化网络管理D.查杀病毒【答案】 DCP9B10E6X1J2Q2W7HY6O9O10E2K2R2K10ZA1E1G8B4F3P6O339、设有一组记录的关键字为19,14,23,1,68,20,84,27,55,11,10,79,用链地址法构造散列表,散列函数为H(key)=keyMOD13,散列地址为1的链中有()个记录。A.1B.2C.3D.4【答案】 DCX1F7G3V7J1Y2X6HQ
18、5S8I9Z1I4G4A4ZL8O1V10H9P8C4Y140、设一组初始记录关键字序列为(25,50,15,35,80,85,20,40,36,70),其中含有 5 个长度为 2 的有序子表,则用归并排序的方法对该记录关键字序列进行一趟归并后的结果为( )。A.15,25,35,50,20,40,80,85,36,70B.15,25,35,50,80,20,85,40,70,36C.15,25,35,50,80,85,20,36,40,70D.15,25,35,50,80,20,36,40,70,85【答案】 ACM6U4K4O8P4E3L9HZ3W4L4L3D7D8J4ZY9H7K2Y3S
19、7U10R141、某网段的可用主机地址为186.32.6.115/29,则该网段的广播地址为( )。A.186.32.6.127/29B.186.32.6.116/29C.186.32.6.119/29D.186.32.6.120/29【答案】 CCF3G3T7Q10Q3N9B2HT5X1N2U10A6V1K4ZH9N10P10P4I9S3Y942、在平衡二叉树中()。A.不存在度为1的节点B.任意节点的左、右子树节点数目相同C.任意节点的左、右子树高度相同D.任意节点的左右子树高度之差的绝对值不大于1【答案】 DCB3I5Y1A8S3N7E6HH2X9A5Q3G2E5R5ZL6B3F7U9S
20、3S5T1043、某个网络中包含200台主机,采用什么子网掩码可以把这些主机置于同一个子网中而且不浪费地址?( )A.255.255.248.0B.255.255.252.0C.255.255.254.0D.255.255.255.0【答案】 DCJ7T4R4U5G7P2A9HO10U4C1B2T8B5V5ZC4N1L2T5J4G2L244、设信道的码元速率为600波特,采用4相DPSK调制,则其数据速率为 ()b/s。A.300B.600C.1000D.1200【答案】 DCH9O1Z5K4Z10B6Z10HX2Y6N2W1G9C10Q5ZF1N7E3P10T9X6Z445、IEEE 802
21、.3z中的1000BASE-SX标准规定的传输介质是 _。A.单模或多模光纤B.5类UIP铜线C.两对STP铜缆D.多模光纤【答案】 DCP4B3O1W8S9Q10M8HD1I10I2P2E10Q3D2ZA1T6O8A4W8Z1C546、子网掩码 225.225.225.224 划分多少个子网( )。A.6B.7C.8D.10【答案】 CCZ5E1J5Z4W8O9A10HP10T7T1L10C1O10U10ZO5Y3X9Y3Y4F3Y347、在下列疾病中,低度恶性肿瘤是:( )A.鳞状细胞乳头状瘤B.鳞形细胞癌C.牙龈瘤D.疣状癌【答案】 DCQ9C6M1H5E5Z1B4HP5E2T4N3C9
22、K5S1ZK2Q8K6H1G2G8O848、设指针q指向单链表中结点A,指针p指向单链表中结点A的后继结点B,指针s指向被插入的结点X,则在结点A和结点B插入结点X的操作序列为()。A.p-next=s;s-next=q;B.q-next=s;s-next=p;C.p-next=s-next;s-next=p;D.s-next=p-next;p-next=-s;【答案】 BCE6W4D1J7U9D4J7HC10J9O6A8N9Y1F6ZZ5C6A1K6N6P7I249、我们常提到的“Window 装个 VMware 装个 Linux 虚拟机”属于( )。A.系统虚拟化B.网络虚拟化C.存储虚拟
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 全国 国家电网 招聘 电网 计算机 考试 题库 自我 评估 300 夺冠 系列 河北省 专用
![提示](https://www.taowenge.com/images/bang_tan.gif)
链接地址:https://www.taowenge.com/p-79999231.html
限制150内