2022年全国国家电网招聘(电网计算机)考试题库模考300题(答案精准)(甘肃省专用).docx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《2022年全国国家电网招聘(电网计算机)考试题库模考300题(答案精准)(甘肃省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库模考300题(答案精准)(甘肃省专用).docx(79页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、2017 年 5 月,全球十几万台电脑受到勒索病毒 (WannaCry)的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用(请作答此空)实现攻击,并要求以( )方式支付。A.Windows漏洞B.用户弱口令C.缓冲区溢出D.特定网站【答案】 ACQ5N5W3X7C10P5T2HD7J9A1W4A2D5J7ZI7N1T10L3P10F3K82、设数组tam作为循环队列SQ的存储空间,front为队头指针,rear为队尾指针,则执行出队操作后其头指针front的值为()。A.fron
2、t=front+1B.front=(front+1)%(m-1)C.front=(front-1)%mD.front=(front+1)%M【答案】 DCR5U10Q9V7S8L4A2HN1J4J6D7X8U9F7ZK2N1I7W1F10H9S13、若某线性表最常用的操作是存取任一指定序号的元素和在最后进行插入和删除运算,则利用()存储方式最节省时间。A.顺序表B.双链表C.带头结点的双循环链表D.单循环链表【答案】 ACW3Z10C8Q9F2J5P9HO7D6I2J10M1Z10K1ZE4I6S8X7U4I4Y104、以下关于木马程序的描述中,错误的是A.木马分为客户端和服务端B.木马经常被
3、伪装成游戏C.木马程序的客户端运行中攻击者的机器上D.木马程序的目的是使网络无法提供正常服务【答案】 DCI1Y3Q4V9P4N5M4HN3J7O4N8R3Y2G1ZM9S1V7K3E2A8Y35、ping远程网络主机的IP地址得到反应,可以确认(32)。A.可以跨路由通信了B.网关正常了C.网络配置已经正常了D.以上全正确【答案】 DCO7R10B1R2O2T3Z10HQ6I3Q1E4Q8W8E6ZQ1Z2F3B1Q3U6A46、当很频繁地对序列中部进行插入和删除操作时,应该选择使用的容器是( )。A.vectorB.listC.dequED.stack【答案】 BCH8H3H10V4H3S
4、8N6HM9Y2M4L1R3I5A2ZT4O6R1Q1Z8T5F67、在 TCP/IP 协议族中,TCP 和 UDP 端口的类型不包括( )。A.动态端口B.注册端口C.静态端口D.公认端口【答案】 CCW9K8D10U8Q4C7G1HB3L1K1Z4R9N10K7ZX2R6D6L1S8M5Z28、最早的计算机的用途是用于( )A.科学计算B.自动控制C.辅助设计D.系统仿真【答案】 ACT4G1O4A4P6X1H1HE3N4P4I3R5U4K2ZF6W1N10A7Y1I9H99、交换机根据所收到的数据包头的( )进行转发(交换机工作在链路层)。A.源 IP 地址B.目的 IP 地址C.源 M
5、AC 地址D.目的 MAC 地址【答案】 DCV5Y5M3Z10F5O1G6HK4X4K9L7U9A4H3ZW7E1R6L8E2D3L610、关于基址寻址和变址寻址,下列说法中错误的是()。A.两者都可扩大指令的寻址范围B.两者在取操作数之前都需要对有效地址进行计算C.在程序执行过程中,基址寄存器的内容不可变,变址寄存器中的内容可变D.基址寄存器和变址寄存器的内容都由用户确定【答案】 DCE7D5B2B4C5E9L2HR9F8J9Q4D4L9I3ZR6M3N2U10T9K7X411、先序遍历序列和中序遍历序列相同的二叉树为()。A.根结点无左子树的二叉树B.根结点无右子树的二叉树C.只有根结点
6、的二叉树或非子结点只有左子树的二叉树D.只有根结点的二叉树或非叶子结点只有右子树的二叉树【答案】 DCW8G2P10U7I1V7T3HT1V3G9W7G1Y5V6ZZ4O2X3V8A10C6K912、下列关于参照完整性约束的参照关系和被参照关系的叙述中,哪一条是错误的()A.参照关系与被参照关系通过外码相联系B.参照关系是从关系,被参照关系是主关系C.参照关系与被参照关系之间的联系是1:n联系D.其主码在另一个关系中作为外码的关系称为被参照关系【答案】 CCA1E5K4K1H7P7W1HD7H9X10L9A6P1I6ZP5C4E2U1N10X8I913、条件转移指令执行时所依据的条件来自()。
7、A.指令寄存器IRB.程序计数器PC.程序状态字寄存器PSWRD.主存地址寄存器MAR【答案】 CCH2N2F7T8F3T8H1HB3H4G6G7E6T2U9ZB2E6E6V1K9M8Z814、现有网络地址193.65.53.0/24,需要划分成4个子网,每个子网最少50台主机,则子网掩码是( )。A.255.255.255.128B.255.255.255.192C.255.255.255.224D.255.255.255.240【答案】 BCX9Z1S6Y3M10X5Y7HT10F7C10L7G2R4E8ZM8Q7R3N5I3Q1R415、在Internet中的大多数服务(如WWW、FTP
8、等)都采用(41)模型。A.星型B.主机/终端C.客户机/服务器D.网状【答案】 CCU1A5S2V4E2X5P6HV9F9F1F3W3I8Z10ZE1T6C3G10V1H2U916、循环队列是空队列的条件是( )。 A.Q - rear = = Q - frontB.(Q - rear + 1)%maxsize = = Q - frontC.Q - rear = = 0D.Q - front = = 0【答案】 ACA5L2Q1W6K4X7C10HB7J6P5Q3Y10T7T7ZU9O5U3A2L9D3K217、最小堆 0,3,2,5,7,4,6,8,在删除堆顶元素 0 之后,其结果是( )
9、。A.3,2,5,7,4,6,8B.2,3,5,7,4,6,8C.2,3,4,5,7,8,6D.2,3,4,5,6,7,8【答案】 CCR10F5T3K9M10E6R2HH9P10U7S7Q7L9T10ZV4C4Q8E6N3D3J418、在单独(独立)编址下,下面的说法()是对的。A.一个具体地址既可对应输入输出设备,也可对应内存单元B.一个具体地址只能对应内存单元C.一个具体地址只能对应输入输出设备D.只对应内存单元或只对应I/O设备【答案】 ACN3U1L5T5P6E2R6HO1N4P10D10K7T5K5ZI2C8L7X1B9V2M419、下列安全协议中,位于网络层的是( ),位于应用层
10、的是( )。A.PGPB.SSLC.TLSD.IPSeC【答案】 DCM6K3O3I9P1J4B7HW1W5X6D1D8Z10F9ZO7Y5P4W3T7S8O220、将物理地址转换为 IP 地址的协议是( )。A.IPB.ICMPC.ARPD.RARP【答案】 DCM5O5W2H5J4W10T8HC8R10F7T2T6H1V5ZN6O3M6L6Q9D2B421、下面哪一个是有效的 IP 地址( )。A.202.280.130.45B.130.192.290.45C.192.202.130.45D.280.192.33.45【答案】 CCN6G6W3H5J6E4G1HQ5P7N4M6B7O5K6
11、ZK6Z8B10I4L3A3P922、设关系 R 和 S 的结构相同,且各有 10 个元组,那么这两个关系的并操作结果的元组个数为( )。A.10B.小于等于 10C.20D.小于等于 20【答案】 DCV8J4A6R7A6D3E8HE2Y9B1R1Y6Q4M8ZX2H1E8B10N9X7P1023、虚拟现实的基本特征不包括( )。A.沉浸感B.交互性C.虚拟性D.构想性【答案】 CCL1I1D5K2K3W8H1HI7Y5B2O10K8R8A2ZJ9X10W10D4U8A4R424、OSI 参考模型中数据链路层的 PDU 称为( )。 A.比特B.帧C.分组D.段【答案】 BCJ7R1O1W3
12、T5I1F1HE3X5S4O4W9L6R10ZV1V9F1X7G5V1B825、由Wi-Fi 联盟制定的无线局域网(WLAN)最新安全认证标准是( )。A.WEPB.WPA PSKC.WPA2 PSKD.802.1x【答案】 ACB9F10R2M4P6S7C6HB8U6X8S1M7S3E3ZX1I9L5X5R5V10K626、设一个栈的输入序列是 1、2、3、4、5 则下列序列中,是栈的合法输出序列的( )。A.51234B.45123C.43125D.32154【答案】 DCY4V10Y9W6U5P10A6HA2C3U10U2G9U1P6ZE3R10E6H3Y7H10W327、计算机中表示地
13、址时,采用()。A.原码B.补码C.反码D.无符号数【答案】 DCX9U6D5R6U6S9R6HA10L4H6R1C5A2Q9ZI4G5Z6U4Y6Z4L628、在一个具有n个单元的顺序栈中,假定以地址低端(即下标为0的单元)作为栈底,以top作为栈顶指针,当出栈时,top的变化为()。A.top=top-1;B.top=top+1;C.不变D.top=0;【答案】 ACI3P8H1K5E3E4H1HX1R7O2Y8J2B7U6ZB3K2K2N3D10C5E629、关系模型中,一个关键字是()。A.可由一个或多个其值能唯一标识该关系模式中任何元组的属性组成B.可由多个任意属性组成C.至多由一个
14、属性组成D.以上都不是【答案】 CCD7X10M4U7U7S10N7HB4T3S2N1O5L6Z8ZA10D8Q6K7V4Z7T230、按其数据流的传递过程和控制节拍来看,阵列乘法器可认为是()。A.全串行运算的乘法器B.全并行运算的乘法器C.串一并行运算的乘法器D.并一串型运算的乘法器【答案】 BCC6S1D4T2C4Z4R1HE2M8A4G5K2N4Z6ZT9K4H2L6C8N3V331、( )不是一个操作系统环境。A.VMwarEB.WindowsServerC.GNU/LinuxD.OpenSolaris【答案】 ACF6C3K2L9C9C4B10HO10W5D10R9G9M4F9ZZ
15、1Y4K5V1J5O8P532、在计算机系统中构成虚拟存储器时()。A.只需要一定的硬件资源便可实现B.只需要一定的软件即可实现C.既需要软件也需要硬件方可实现D.既不需要软件也不需要硬件【答案】 CCT3D5P9V5J2N4O8HM7B1T4E8H6C6Q7ZB9B9E10L7G2B4B633、已知10个元素(54,28,16,34,73,62,95,60,26,43),按照依次插入的方法生成一棵二叉排序树,查找值为62的节点所需比较次数为()。A.2B.3C.4D.5【答案】 BCL7T1C2B1C5N1G6HI2X8X4P7I1Y3C8ZK3K7R2Y1R1B6A934、SQL语句中删除
16、表的命令是()。A.DeleteDbfB.EraseTableC.DeleteTableD.DropTable【答案】 DCH1D10T2G6Y7B7Y3HZ7J7T10I6D9T10B10ZD1G8G9O5Z1V5X235、对 IP 数据报进行分片的主要目的是( )。A.适应各个物理网络不同的地址长度B.拥塞控制C.适应各个物理网络不同的 MTU 长度D.流量控制【答案】 CCW2M8W7S10G9N6P4HD5S6P4L10M7I7H6ZI4B3C8D7Q8X5D436、正在运行的进程在信号量S上作P操作之后,当S0的时候,进程进入信号量的()。A.等待队列B.就绪队列C.后备队列D.提交
17、队列【答案】 ACQ10N8P10G9A9W2O9HJ7Y6J10U6V7T7I10ZA4C3S5H6N2U3C437、每个存储结点只含有一个数据元素,存储结点存放在连续的存储空间,另外有一组指明存储位置的表,该存储方式是()存储方式。A.顺序B.链接C.索引D.散列【答案】 CCU2S4T7M2O10Z7E3HU2O6D1N2E1D10S3ZM7N3E8L6Q1S7S938、数据库触发器用于定义()。A.安全性控制B.完整性约束条件C.数据存取范围D.死锁的处理方法【答案】 ACW10H4X1R7W5O4G7HK4C3X4B2B6V5P2ZI2R6J7W7P1X6R139、设某类资源有 5
18、个,由 3 个进程共享,每个进程最多可申请( )个资源而使系统不会死锁。A.1B.2C.3D.4【答案】 BCR8L8H6T4M8J9P1HK6W5T8I1N7L1P2ZC10C5C3V8Y6B2T940、若磁盘的转速提高一倍,则( )。A.平均存取时间减少一半B.存取密度可以提高一倍C.平均等待时间减半D.平均定位时间不变【答案】 CCV6C10F7O8Q7W2N1HK5E3H6D9F2N2A5ZA9Z5B7A8R10Z1E341、设寄存器内容为 11111111,若它等于+127,则为( )。A.原码B.补码C.反码D.移码【答案】 DCJ10V6B8W3E8J8M7HJ9R4V3Y6S6
19、S4R5ZV7S1S5H2H2C9G942、下列属于包过滤型防火墙优点的是( )。A.包过滤型防火墙对用户和网络应用是透明的B.包过滤型防火墙维护简单C.支持有效的用户身份认证D.能够对通过包过滤型防火墙的所有信息进行全面的监控【答案】 ACR1R4I3P9P5V3Z10HM1S1Y1D6T2Q7N5ZL1I6M2A1O7F9F743、MAC地址,也叫硬件地址,又叫链路层地址,由48bit组成,前24bit( )。A.为序列号,由厂家自行分配,用于表示设备地址B.为厂商编号,由IEEE分配给生产以太网网卡的厂家C.为用户自定义,用户可以随意修改D.无特殊意义,由系统自动分配【答案】 BCY8I
20、1L8N9X9W8D9HN8M7U8D8J10X8T2ZI10W1T1E8M10K2D344、以下选项中不属于CPU的组成部分的是( )。A.地址译码器B.指令寄存器C.指令译码器D.地址寄存器【答案】 ACV1G2C3Q9C2P1G10HS5O8S6K6V3N2M8ZB4M7F3L5I1O5P545、某公司网络地址是202.117.240.0/20,被划分成16个子网,则每个子网的子网掩码为(请作答此空),包含的最大的主机数是( )。A.255.255.255.0B.255.255.254.0C.255.255.252.0D.255.255.240.0【答案】 ACE8X4M7X10W10A
21、3M8HK8B9U3L5K9N3N6ZQ7D7X6M9V7J3V246、以下存储器中,需要周期性刷新的是( )A.DRAMB.SRAMC.FLASHD.EEPROM【答案】 ACI9M6X1D5H1L10H5HT10M1K3V4Y9W3O5ZW2R8G3E3T5Q2V147、数字签名可以保证信息传输的( )。A.完整性B.真实性C.完整性和真实性D.机密性【答案】 CCX1A7A10Y4Z3T2A8HI5L6T4K10B1J1G1ZT3Z4T10W10Z4V2G1048、10 个数放入模 10hash 链表,最大长度是多少( )。A.1B.10C.9D.以上答案都不正确【答案】 BCK2Y8Z
22、3Q8X9D4U9HH4C4E4I5A1F6P8ZI9G8T9C9W2D7A349、对二叉树的结点从1开始进行连续编号,要求每个结点的编号大于其左、右孩子的编号,同一结点的左右孩子中,其左孩子的编号小于其右孩子的编号,可采用()次序的遍历实现编号。A.先序B.中序C.后序D.从根开始按层次遍历【答案】 CCS5V9I6Z3W3O5E7HK7G6X1S2C4O10T5ZL9M8W5N6J6B3C150、获取操作数速度最快的寻址方式是()。A.立即寻址B.直接寻址C.间接寻址D.寄存器寻址【答案】 ACS2W2T10Z1R4H3B4HF8D3E6B6A9K5F6ZS6U4W1Y9H1P9H451、
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 全国 国家电网 招聘 电网 计算机 考试 题库 300 答案 精准 甘肃省 专用
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内