2022年全国国家电网招聘(电网计算机)考试题库评估300题及一套完整答案(湖北省专用).docx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《2022年全国国家电网招聘(电网计算机)考试题库评估300题及一套完整答案(湖北省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库评估300题及一套完整答案(湖北省专用).docx(79页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、关系模型中的关系模式至少是()。A.2NFB.3NFC.BCNFD.lNF【答案】 DCP7F1C4O5T10R4E10HK1K4X7R8D3W3H8ZH1C7D5C6E6I1K92、能接收到目的地址为202.117.115.7/29的报文主机数为( )个。A.0B.1C.6D.7【答案】 CCD2R4Q7V3Q7G7S5HU4S4X3F9F1S4D2ZG8E2L6B1Z5E3S93、带宽为1000HZ,分贝值为30db的情况下,数据传输速率为( )b/s。A.10000B.20000C.30000D
2、.40000【答案】 ACQ5E4V3X3G8L1R2HY2K5I5Y8O3F8Q2ZO5A4S7K9D9Z5V34、把汇编源程序变成机器语言程序的过程是()。A.编译B.编辑C.汇编D.链接【答案】 CCV2O1I10M3F2K7B9HL5C2G8F6D5L2O6ZV4G7A5O5X3F5U95、下列算法中,可用于数字签名的是_A.RSAB.IDEAC.RC4D.MD5【答案】 ACO3P7N5T10B1N10M10HY2G9M4Y10U9K1Y9ZB8N4B4R3W8P4E56、RIP 协议通过路由器之间的( )计算通信代价。A.链路数据速率B.物理距离C.跳步计数D.分组队列长度【答案】
3、 CCG3C2H10D6D9S5A2HY5T9V8K2Q3M6C3ZI6Y8H7Z4T10J7L27、在指令系统的各种寻址方式中,获取操作数最快的方式是( )。A.直接寻址B.间接寻址C.立即寻址D.寄存器寻址【答案】 CCM3G2J9Q6E8K4W8HW6N9Y8V3W4U3S5ZN8C5R6D1W10S7S98、下面的说法中,不正确的是()。A.对角矩阵只需存放非零元素即可B.稀疏矩阵中值为零的元素较多,因此可以采用三元组表方法存储C.稀疏矩阵中大量值为零的元素分布有规律,因此可以采用三元组表方法存储D.对称矩阵只需存放包括主对角线元素在内的下(或上)三角的元素即可【答案】 CCK10Q3
4、H4P9U2B3S3HC9K7G1Q5Q8T9H7ZP7E4R4P10S7V8W59、若浮点数用补码表示,则判断运算结果是否为规格化数的方法是( )A.阶符与数符相同为规格化数B.阶符与数符相异为规格化数C.数符与尾数小数点后第一位数字相异为规格化数D.数符与尾数小数点后第一位数字相同为规格化数【答案】 CCH4S2X2E3A6S6N9HH2H8L3K8O6L4Q7ZJ4D4B5Y4C3S8V510、关于OSI参考模型各层功能的描述中,错误的是( )A.物理层实现比特流传输B.网络层实现介质访问控制C.传输层提供端到端服务D.应用层提供各种网络应用服务【答案】 BCQ10Y4V2I7H10U5
5、E8HN2I5C1U1Y7I1C2ZR9M1Q10D7C7K2A1011、CPU响应中断时,进入“中断周期”采用硬件方法保护并更新程序计数器PC内容,而不是由软件完成,主要是为了()。A.能进入中断处理程序并能正确返回原程序B.节省主存C.提高处理机速度D.易于编制中断处理程序【答案】 ACA4F3T8H10P3B4J10HL6R8K7B5X9H4V1ZN6P10Y9M6X5H1Y1012、硬盘连同驱动器是一种()。A.内存储器B.外存储器C.只读存储器D.半导体存储器【答案】 BCI7D2C5Z4S4J4E2HB4N2H2F5Q3E8L4ZM8X9Z9A2M9B3D213、下列模式中,能够给
6、出数据库物理存储结构与物理存取方法的是()。A.内模式B.概念模式C.外模式D.逻辑模式【答案】 ACH6K5P10F6B4J2D5HR2V3U8T8Y1O7P9ZT8J8F1O8D2G6T414、在 windows 中,使用( )命令释放IP地址、子网掩码、网关和DNS信息。A.arp -aB.netstat -nC.ipconfig /flushdnsD.ipconfig /release【答案】 DCQ3N8I6Q10S1K3W7HQ4U4H4C2U8P5E9ZT1K10I9J7P4V7I315、SNMP报文在管理站和代理之间传送。由代理发给管理站,不需要应答的报文是(63)报文。A.S
7、etRequestB.GetRequestC.GetResponseD.Trap【答案】 DCP1A6K2N8T8C2K4HX4W5L3K4F3Z7X5ZQ6J3H5U7I4K9T616、IP组播是对硬件组播的抽象,是对标准IP网络层协议的扩展。以下描述中错误的是( )A.组播地址通常为D类IP地址B.组播组中的成员是动态的C.发送方不必是组播组成员D.路由器需要向所有接口转发组播报文【答案】 DCL6L6H7K8X4G4G5HK1V4C7S3H5X1A1ZP4D3M3V8U3G3E317、下列病毒中,属于宏病毒的是()A.Trojan.QQ3344B.Js.Fortnight.c.sC.Ma
8、cro.MelissaD.VBS.Happytime【答案】 CCV7Z6J10Z1W5F2H8HD8T10T4I6S10O8Z4ZJ2X9C4T8P1J5D718、定点机字长n位,其中包台一位符号位。若采用补码一位乘(Booth算法)实现乘法运算,则最多需要做()次移位运算。A.n-1B.nC.n+1D.n+2【答案】 ACG3T1M5F2S6K8P9HK7S4Y5O3Y5A1R4ZE1V1J8J8R10U10X619、证书授权中心(CA)的主要职责是( )。A.进行用户身份认证B.颁发和管理数字证书C.颁发和管理数字证书以及进行用户身份认证D.以上答案都不对【答案】 BCE1P1X3L8C
9、6L5R2HV6G3J10F9E3L2X1ZH1Z2K5P2T6K7C220、下列说法中不正确的是( )。A.任何一个包含两个属性的关系模式一定满足 3NFB.任何一个包含两个属性的关系模式一定满足 BCNFC.任何一个包含三个属性的关系模式一定满足 3NFD.任何一个关系模式都一定有码【答案】 CCY8D10C10G1Y8E9A4HJ1B5S7L8E5P2X6ZR2Y9D2J7N3E6L821、下列说法中错误的是()。A.主频为1GHz的CPU运算性能可能强于主频为2GHz的CPUB.衡量用于科学计算的CPU性能的主要指标为MFLOPSC.字长指计算机能直接处理的二进制信息的位数D.主频是指
10、CPU机器周期的倒数【答案】 DCZ7C3S5D6J6Z6Z4HC2I6B1Q4B5E7O5ZJ1M9Z5F7J9K10W922、硬盘的性能指标中平均访问时间=(6)。A.磁盘转速 + 平均等待时间B.磁盘转速 + 平均寻道时间C.数据传输时间 + 磁盘转速D.平均寻道时间 + 平均等待时间【答案】 DCA3C5I3P5T9X6G5HG7A1O8P5D9P6M5ZE7J6G2V6H1E6J523、下面有关插件的描述错误的是A.浏览器缺少插件可能会导致乱码B.是浏览器另外增加新功能的工具C.常见插件有flah等D.浏览器必须要安装插件【答案】 DCR8Y3U8B3Q9H6P2HX7E10S6O1
11、0O5K4Y2ZJ5I4L6H3B7P9U524、在菊花链方式中,靠近控制器的设备比远处的设备()。A.优先级高B.优先级相等C.优先级低D.不一定【答案】 ACC3M10F3A7G1V4L1HI7E9Y8Z6T2L7R10ZR9N2E6T1O5G8F125、中缀表达式A-(B+C/D)*E的后缀形式是()。A.AB-C+D/E*B.ABC+D/-E*C.ABCD/E*+-D.ABCD/+E*-【答案】 DCZ8D5Y4Q9I2N6X7HK6T6Q2Y3K10P7O5ZV6Z4S10Y5U6J1J626、设森林F对应的二叉树为B,它有m个结点,B的根为p,p的右子树结点个数为n,森林F中,第一
12、棵树的结点个数是()。A.m-nB.m-n-1C.n+1D.条件不足,无法确定【答案】 ACG2Q1Z3B8N2X7H6HH10C3J6U2A6B4H4ZD1H6J7U5X10M5Y827、有关肿瘤免疫的描述,错误的是A.免疫功能低下的患者容易发生恶性肿瘤B.体液免疫起主要作用C.恶性肿瘤可以破坏宿主的免疫功能D.癌组织内大量淋巴细胞浸润是预后较好的指标E.肿瘤特异性抗原是肿瘤细胞独有的抗原【答案】 BCP7S9C3I3Y1M8Z4HS8R1Y1O7A4Y10E6ZN9W3I6C4M10V9Q1028、多个任务同时在计算机中运行时,通常一个任务对应着屏幕上的( )个窗口。A.0B.1C.2D.
13、多【答案】 BCQ2F1I7E7J1F10P4HU9X10I3E5A1Q4X7ZM8I3B3G9P3B5H629、数据库设计过程不包括( )。A.概念设计B.逻辑设计C.算法设计D.在物理设计阶段建立数据字典【答案】 DCM3O9A1X9J9E2I2HS5C7A2A1J5T9D1ZW9G8N5G9O9Z6K430、对于低速传输来说,奇偶校验是一种令人满意的检错法,通常奇校验仅用于(23)。A.同步传输B.异步传输C.低速传输D.以上都不对【答案】 ACA5K8C8Q10M7L3W2HR2R7L9H8F6E4Q1ZU1B10P6V6Y2Y2E431、以太网 10Base-T 中物理层采用的编码方
14、式为( )。A.非归零反转B.4B5BC.曼彻斯特编码D.差分曼彻斯特编码【答案】 CCT10F4S3L6L5Y7B1HO5C2A8M3Y4H6X2ZI10E7P8B2K6X2T832、防火墙主要采用下面哪种技术( )。A.加密技术B.数字签名C.访问控制D.数据恢复【答案】 CCX7Q9O8R2Z4P4I9HC4I5O1T3K10W3G2ZK6A7D3Q6G3I6X633、相比依赖于小数据和精确性的时代,大数据因为更强调数据的( ),帮助我们进一步接近事实的真相。A.安全性B.完整性C.混杂性D.完整性和混杂性【答案】 DCB7V1I7E8H5Y5R8HI2K1L1U5G2N8A6ZI6R9
15、E6W10I8B10T734、设有n个元素进栈序列是P1,P2,P3,Pn,其输出序列是1,2,3,n,若P3=3,则P1的值()。A.可能是2B.一定是2C.不可能是1D.一定是1【答案】 ACD6U6I8B9M8M5V5HB2Y8B8K7M4C9C1ZI4F1Q6K6W9K1M1035、故障管理的功能包括:( )、建立和维护差错日志并进行分析。A.通知用户B.恢复故障C.接收差错报告并做出反应D.发现故障【答案】 CCE9G4A2Z10Z1E2I7HK2S6O8U5K10D1O2ZC8X8B10Q7U10I9Z836、2 个 VLAN 连接需要用到( )设备。A.集线器B.路由器C.交换机
16、D.中继器【答案】 BCZ4Y1K9N8G1F5E6HL8B1H8P7X8R6G4ZR9J1C3J2Y9U2N137、计算机硬件能直接识别执行的语言是()。A.机器语言B.汇编语言C.高级语言D.第四代语言【答案】 ACU4Q2G10R1V2H7J8HP4Y3X10T10R5C2Y6ZI8R9Q2D5E6A7O438、下列选项中的英文缩写均为总线标准的是()。A.ISASCSI、RAM、MIPSB.ISA.CPI、VESA.EISAC.PCI、CRT、USB.EISAD.ISA.EISA.PCI、PCI-Express【答案】 DCP10R7X8K5Z7K9X2HS1L10M2S8K2W4Z1
17、0ZZ10Q5L8W9X1Q1X739、要判断16位二进制整数x的低三位是否全为0,则令其与十六进制数0007进行()运算,然后判断运算结果是否等于0。A.逻辑与B.逻辑或C.逻辑异或D.算术相加【答案】 ACM6X9F1E1E6X2O1HX10K8N8J6N4M9C5ZB4H4W4C2V1U8X540、表达式a*(b+c)-d的后缀表达式是()。A.abcd*+-B.abc+*d-C.abc*+d-D.-+*abcd【答案】 BCG1R7P10Z3C3F7G7HX3Y3N4H6B4Z10E2ZG7J8G4X3N7X2W741、包过滤防火墙防范的攻击不包括(51)。A.来自特定主机的攻击B.针
18、对特定端口的攻击C.夹带在邮件中的病毒攻击D.对服务器的DoS攻击【答案】 CCG7Z6J6K8E8J5B5HN5Y10T10J1Q6A6A3ZY10H8J2E3A4R4N242、微型计算机中,运算器、控制器和内存储器的总称是( )。A.主机B.MPUC.CPUD.ALU【答案】 ACZ3A7N10V9F10G3J7HK2S3D6P7R2U1K10ZE7M2O3Z5T8R7R243、在段式存储管理中,一个段是一个( )区域A.定长的连续B.不定长的连续C.定长的不连续D.不定长的不连续【答案】 BCM5B6Z2L7E2R6Y3HD7X10H8H2X1T5F10ZG1O3L6M2Q10X7L84
19、4、Ping 实用程序使用的是( )协议。A.TCP/IPB.ICMPC.PPPD.SLIP【答案】 BCN5Y9Q9L5J10V4P5HC10S1S7C3T9A8C7ZJ10N8S5E10Y4T9A145、哪一点不是 RISC 的特点( )A.减少指令的平均执行周期数B.重视编译优化技术C.减少指令和寻址方式的种类D.增加指令的功能【答案】 DCV1V6U3H10Y6B8P8HM10K3P6C2W2L2H10ZF9Z8M2P9E8S5A446、时序电路的作用是()。A.给出各种时间信号B.给出各种控制信号C.给出执行指令的地址信号D.给出计算机中各种时间顺序信号【答案】 DCR5I3I1P8
20、Y8E8V1HC5Q6B1Y10U7V5W8ZM9C2X5P7O2V1O547、在数据库中,产生数据不一致的根本原因是( )。A.未对数据进行完整性控制B.没有严格保护数据C.数据存储量太大D.数据冗余【答案】 DCR6I6L9C4W4F9R9HE2K2U4L10H10H5Q9ZP1K7U2X10J7S8B848、下列说法正确的是()。A.取指周期一定等于机器周期B.指令字长等于机器字长的前提下,取指周期等于机器周期C.指令字长等于存储字长的前提下,取指周期等于机器周期D.取指周期与机器周期没有必然联系【答案】 CCD9P10C10V3T4X5P9HL4X3V9T2F5T10W4ZQ5Z7U4
21、G9V6B2Y549、SMTP 使用的端口号是( )A.21B.23C.25D.110【答案】 CCE8J4T6M6N6U5R4HE6U9R10C6Y9A2Z8ZY2K8E6G7I7R4V350、为了保证操作系统本身的安全,()是必须加以保护的。A.从内核模式转换到用户模式B.从存储操作系统内核的空间读取数据C.从存储操作系统内核的空间读取指令D.打开定时器【答案】 DCH6C6I3C8D8E9O8HZ4C5Q10O5V1O2Z5ZO7O5N1T2G5L2W851、在关于报表数据源设置的叙述中,以下正确的是()。A.只能是表对象B.可以是任意对象C.只能是查询对象D.可以是表对象或查询对象【答
22、案】 DCL4L7M9A9N8Q8L1HS5X9F4Z4Q9N1M7ZD10Z9B2W2M3I1E252、适用于折半查找的表的存储方式及元素排列要求为( )。A.链接方式存储,元素无序B.链接方式存储,元素有序C.顺序方式存储,元素无序D.顺序方式存储,元素有序【答案】 DCB8T5Z9H3S2Q4M5HH1D6S2S10K5O8L7ZR9W2Y7D8W10E1L353、为了确定下一条微指令的地址,通常采用断定方式,其基本思想是( )A.用程序计数器 PC 来产生后继续微指令地址B.用微程序计数器 PC 来产生后继微指令地址C.由设计者指定,或者由设计者指定的判别字段控制产生后继微指令地址D.
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 全国 国家电网 招聘 电网 计算机 考试 题库 评估 300 一套 完整 答案 湖北省 专用
![提示](https://www.taowenge.com/images/bang_tan.gif)
链接地址:https://www.taowenge.com/p-80008219.html
限制150内